1000%


intro


Gooken




Schritt 1 - Mehrfachvorsorge - das Basisniveau ( Fortsetzung )

Computern - der Heidenspaß am Sonnenfressen | Ausgangssitutation | Theoretische Grundlagen - die Sicherheitsfunktionen | Entscheidende Idee | ISO-LSB-OpenSource mit Changelogs | Suchmaschine/Gooken | Datenbanken | Datensicherung | anonymer Proxy | Grundsätzliches | KDE (4.4.5 ( mdv2010), 4.3.4 (el6)) | Hardware: Treiber, Support, Datenbanken | SSD optimieren | (Null) Updaten (ab Jahr 2026, "UNIX", Miros Suneater hat bis dahin gesprochen, hugh.) | Sichers und stabiles "UNIVERSAL-LINUX" on the DAILY UPDATE-PATCH-CHANNEL: Updates und Aktualisierungen für CentOS 6 (el6), CentOS 7 (el7), EPEL (el6, el7) und Rosa2014.1 | Emulation of MS Windows | Update Firefox | Ad- bzw. Scriptblocker: alles blocken | Sicherheitskonzept | msec-Sicherheitsebenen ( level.secure: no-remote-root-login, no-root-login, ... und perm.secure ) | msec-Sicherheitsebenen ( level.secure: no-remote-root-login, no-root-login, ... und perm.secure ) | msec -MAC Tomoyo-Linux (mdv2010/el6) - Zugriffsrechtsregelungen für die Prozess-Interaktion | Zugriffskontrolle und msec-Zugriffskontrolle | ACL - Advanced Access Rights - Setzen weiterer Zugriffsrechte auf Verzeichnisse und Dateien für Benutzer und Gruppen mit setfacl und getfacl u.a. zur Entfernung von Bremsen | /etc/passwd - allen entkommen: no login-shell accessible | /etc/passwd - allen entkommen - no shell accessible | Sandboxen, Container: Programme mit docker oder firejail starten | Root-Partition: Ausreichend freier Speicherplatz | Root-Partition read-only | Neuer Kernel - Kernel-Source installieren oder patchen | System-Vollverschlüsselung (FSE) mit LUKS | Verschlüsselende Methoden, Netzwerksicherheit (PC-WELT) | Vernetzung Linux- mit Windows-Rechnern, Freigaben im LAN | Anti-Hacker und Anti-Trojaner iptables/Linfw3 | zusätzliche Filterkonzepte | Konqueror: integrierter Skript- und Werbeblocker, importierbare Filterliste von unserer Updateseite | Anonymisierte (und verschlüsselte) Namensauflösung ohne Zensur und Überwachung: Lokaler DNS-Proxy pdnsd mit dnscrypt-proxy und /etc/hosts | Tor oder Eigentor? TOR, the onion-router: Anonymisierungs-Netzwerk | Installation mit Rootkit-Scan | IDS: System Integrity Check: incron, iptables mit psd (linfw3), aide, ...| Sitzung | Programm-Troubleshooting | Netzwerk, Netzwerk-Troubleshooting | X-Troubleshooting (X11-Server) | Drucker-Troubleshooting (CUPS), Clever und Smart: Alles für den "kleinen Elefanten" | News&Links: Alles (und mehr) über den Computer, Reparatur, Netzwerk, Drucker, Tipps und More Troubleshooting | Einzelmaßnahmen und Reparatur | WLAN | CIAO Hardware-Probleme: "Einfach nur geil" und funktioniert noch heute: Datenblatt "zertifizierte Lifetime-Hardware" (Energiesparen mausklick-schnell und preiswert, dafür einfach nicht kaputt zu kriegen): Betriebssystem mdv2010.2 (geupdatet mit CentOS/EPEL (el6, el7) und Rosa auf dem Update-Channel pro-linux.de), All-in-one-Mainboard Mini-ITX-220/Express 945GC/ICH7 (aus dem Jahr 2009/2010, mit klassischer 1,2 GHz-64-Bit-Celeron-CPU und bis zu 8 GB DDR-2 und Intel-GPU INTEL GMA 950, 82945G/GZ Integrated Graphics Controller, max. 224MB mit Auflösung: 4800×1200 max., bVIA VT 1705 High Definition Audio-6-Kanal-HD-Azalia-Audio CODEC Soundsystem und Atheros Gigbit-Ethernet-LAN-Chip onboard, gesockeltes crashfree EZ-BIOS AMI, ×USB 2.0, 19W, MS Windows 7 and Linux-tested, 29,95€), 18,5 Zoll (48 cm) Ultraslim WLED-TFT-Monitor Brilliant Display (18W, 95€), SSD (1W, 128GB, 30€, Stahl-Computer-Gehäuse mit Gehäusekühler und Ampel-LEDs, 4,95€, Netzteil SL-A 500 W (19,95€...) | More than 1000 Linux-Top-Games (mdv2010 resp. rosa2014): OpenGL, SDL, PyGames und mehr | mdv2010-final: Software (65 GB + 50 GB ( 26 DVD ) | CIAO Hardware-Probleme! mdv2010-final: energiesparende Hardware | Hardware (fast) umsonst | Hardware umsonst | Strom umsonst ( körperliche Ertüchtigung inkl.) | Weltkulturschande: Abreagieren umsonst | Sex umsonst | Geld umsonst, Land umsonst ("Eine Revolution hat nie stattgefunden", Niko.L.), System umsonst (FED, EZB, Draghi & Co.) | Alles umsonst | Anzeigen umsonst | mdv2010-final: Drucker, Drucker-Troubleshooting | MS Windows: Tipps und Tricks für mehr Sicherheit | News&Links#Computer | Computer | Immerwährender Browser Konqueror: Download finales Konqueror Update ( für alle rpm-basierte Distributionen?) | Monitor | Drucker | SSD | Netzwerk | Smartphone | MS Windows | Advertisement | Alternatives | Downloads | Encryption (HDD/SSD) | Finance | Glossary | Gooken | Gooken-integration | Link-exchange | Unmanned Flying Objects (Drohnen) | Kein Horror in Sodom und Gomorrha: Weak point human ( Schwachstelle Deutschland ) - Society Report, Part 1-6 | Society - Niue-Muenzen - Pay with Mickey Maus! | Der Kriminalstaat (Udo Pohlmann, Fortsetzg.) - More Reports | Society, Part1 (Tagesschau.de u.a.) - Märsche in den Tod | Society, Part 2 - Das Jahrhundert der Ar...kriecher (Buch) | Society, Part 3 - Ausländer in Deutschland: Wassertragen in den Tod? | Society, Part 4 - Absolutismus - Ludwig XXII., descendent of the most imitated person of the world | Society, Part 5 - child murder & Co., Kindermörder & Co. | Society, Part 6 - Bankenskandal - bank skandal - org. Kriminalität in den Tod | Society, Part 7 - Affenkopf für den Zoo ( Facebook ) | Society, Part 8 - Zerschlagungsfälle: MS, Google, ...: Processes by law, Prozesse in den Tod | Society, Part 9 - Eva Herman: Ukraine-conflict, Ukraine-Konflikt: kriegslüstern in den Tod | Society, Part 10 - Beauty on Gooken.de: 1000× (noch) schöner als Sie! Selbstfanantiker, Selbstliebe (Narzissmus) in den Tod (Liierungen) | Society, Part 11 - NSA, GHCQ, BND & Co.: Spionage in den Tod | Society Part 12 - Superrich.de (Forbes) - She got eyes of the bluest sky - and when there comes the rain ... ( über die Kunst mit offenen Augen zu schlafen ) - wet, wet, wet! | Society Part 13 - Suneaten in den Tod | Society, Part 5 - Kinder vergessen, Honig im Kopf: FSK ab 6 Jahren! | Society, Part 14 - tödlicher Appetit | Spenden, Danksagung mit Quiz | Werbefläche | ...unverbesserlich? News&Links | BACK

mdvmdv


intro

Spenden Sie an Gooken über PayPal.me :

Pay by Paypal.me: spenden oder zahlen Sie an Gooken: Bitte hier klicken!

Fortsetzung:

exit


Wird exit nicht eingegeben und das Terminal nur so geschlossen, eignet sich zur Freigabe gewisser von surfuser belegter Kapazitäten gegebenenfalls noch das Kommando

killall - u surfuser


OK Vorsichtshalber ist Surfuser natürlich kein Mitglied der Wheel-Gruppe wie die anderen Benutzer einschließlich root: Benutzerverwaltung. Mit msec aus MCC kann ausfühlichen Angaben MCCs nach der Wechsel zum Superuser mittels Terminal über "su" nur Mitgliedern der Wheel-Gruppe erlaubt werden. Außerdem kann das Entfernen von "exec" (Ausführung ausführbarer Dateien, bei MS meist vom Typ exe) aus den Optionen der (wie die Root-Partition und weitere Partitionen hoffentlich verschlüsselte) Home- und Temp-Partition und das Hinzufügen der Option "nodev" in /etc/fstab natürlich weitere Sicherheit bewirken (obwohl kaum noch nötig). Den Ordner (bei mir namens "kde-desktop") mit den nun gesperrten Desktop-Icons kopiere man einfach z.B. nach /usr/local, Einstellen auf ihn gelingt übers Kontextmenü. Wer will, kann viele der wenigen Verzeichnisse und Dateien von Surfuser in /home/surfuser löschen, sofern nicht das Verzeichnis ".mozilla" von Firefox dazu zählt. Wie gesagt, alle anderen Benutzer und Gruppen, auch root, können nun nicht ins Netz, sie müssten dafür extra den unter 1..-3. aufgeführten, passwortgeschützten (!) Weg über surfuser und surfgruppe gehen. Das Passwort aber kennen nur Sie und bei Mulituser von Ihnen ausdrücklich informierte weitere Benutzer ihres Computers. Die Verzeichnisse und Dateien von surfuser bleiben über die aufgebaute Verbindung erreichbar, die anderen sind je nach Kommunikationsprotokoll (bzw. Port, riskant ist unseren Wissens ftp und ssh), Zugriffsrechten und Eigentüm,ern am anderen Ende der Verbindung ganz unsichtbar wie Dateien anderer Benutzer auf kleiner oder gleich chmod 700 und/oder zumindest unveränderbar wie root kleiner oder gleich 755. Root selbst ist kein Mitglied der Gruppe "surfgruppe", über die nur noch vom Benutzer surfuser aufgebaute Verbindung einmal mehr nicht die Erlaubnis zu finden. Root ist somit obendrein verboten, irgendwelche Software zu installieren. Weiterer Vorteil: LINFW3 muss auf immer denselben Weg des Aufrufs über das zentrale Terminal nicht mehr jedesmal, d.h. für jedes ins Netz wollendes Programm bzw. Prozess (wie in unserem Beispiel firefox) über Dialog umständlich neu angepasst bzw. neu konfiguriert werden. Zunächst aber noch der letzte hierfür erforderliche Schritt:
Rufe Linfw3 auf oder editiere direkt dessen Kernskript, d.h. konfiguriere in der NYN-Sektion UID und GID, indem UID und GID einfach auf den namentlichen oder numerischen Wert "surfuser" und "surfgruppe" bzw. zugehörige user-id (UID: 501) und group-id (in unserem Bsp. auf 28) gesetzt werden. Bitte achte außerdem darauf, dass LINFW3 in der YN-Sektion so konfiguriert ist, alle anderen UID und GID zu blocken, auch root (UID:0 und GID: 0).

OK Der Befehl sg für "change group" surfgruppe verhilft also analog Befehl su für Benutzer (User) dem Prozess unter einer anderen, nur den für Netzkommunikation zugelassenen Benutzer und die Gruppe starten zu lassen, bei der alle fürs Netz freizugebenden Benutzer wie surfuser MItglied sind, mit eigener group-id (Gruppen-ID) für surfgruppe vorzugsweise unterhalb 500, denkbar auch oberhalb. Anstelle Firefox eignen sich auch alle im Internet zuzulassenden Prozesse von Prozess zu Prozess und Benutzer zu Benutzer über immer surfuser zur Gruppe surfgruppe. Künftig wird auf diese Art also auch für Kernelversionen größer 2.6.12 der hier "ausnahmsweise" zu erlaubende Prozess wie in unserem Fall Firefox gestartet und nichts, aber auch nichts, steht dem Surfen mehr im Weg, während allen anderen Prozessen der Zugang ins Internet versperrt bleibt (beachte, dass LINFW3 auf Wunsch außer Firefox noch speziellen Klienten vorab Zugang ermöglicht wie für E-mail (smtp, ssmtp, pop3 und pop3s, imap), ntp/ntpd, News und ftp(s), ob je nach Konfiguration nur in Verbindung mit zugehöriger Server-IP usw. oder allgemein der UID- und GID-Sperre nach. Die Gruppen-ID kann sich, sofern unbelegt, auch unterhalb der vom Befehl "id" aufgelisteten Benutzergruppen-ID befinden, bspws. GID 28 (kleiner 500) für Gruppe surfgruppe. Auch das BIS (Bundesamt für Informationssicherheit) rät ja zum Starten von Prozessen für wichtige Banktransaktionen usw. über ein zweites Benutzerkonto wie hier in wohl effektivster Form mit Surfuser der Fall. Selbstverständlich lässt sich surfgruppe für andere Zwecke als Browsen im Internet nutzen, für eben alle Programme, auf die auf Basis von Kommunikationsprotokollen das Netz wartet: xchat (ICQ/IRC), frostwire, kphone, sflphone, online Schach, filesharing (gtk-gnutella), baywatcher (Ebay-Auktionen), tvbrowser (aktuelle TV-Programm) usw. Etwaig aufgesetzte Server, falls in Linfw3 über spezielle Portfreigaben zugelassen, können über denselben Vorzug zugehöriger iptables-Regeln genauso unabhängig davon im Netz kommunizieren.

Eine weitere (ähnliche) Portliste wie die bezogene (voreingestellt leer) sorgt auf eingetragenen Ports für von OWNER unabhängigen Port-Datentransfer. Anwendungsbeispiel: ntp

Für ftp- und ftps-Clienten besteht wie beschrieben zusätzlich noch die Option "ftp-client nur unter UID und GID".

Nur noch wenige Ordner wie unter Eigner "Surfuser" und das allgemein-zugängliche /tmp bieten sich für den ftp-Klienten und für die Abspeicherung der Datei-Downloads aus dem Netz an, die vom Benutzer bereits zum Zeitpunkt vor dem für Entleerung sorgenden Herunterfahren des Systems entsprechend abgearbeitet werden sollten. Damit man nicht die einzelnen E-mails über bspws. ftp lesen kann, belasse man für email-Klienten wie kmail und kontact alles beim alten, ohne den Verbindungsaufbau durch Benutzer surfuser. Solche Klienten sind seitens BSI sicherheitstechnisch zertifiziert und dessem Auftrag weiterentwickelt worden. In Linfw3 sind daher lediglich "ACCEPT POP3S", "ACCEPT SMTP" und ACCEPT NNTP fürs Usenet auszuwählen.

die von Opensource-Publishern versprochene Freiheit zurück, System- und Anwendungs-Updates können durch kurze Umschaltung Linfw3 auf state-NEW-Lineblock with UID-and-GID-Lineblock-only mühelos vorgenommen werden. Skriptblocker bzw. Werbefilter runden dieses Sicherheitskonzept ab, und der remote-Root-Login ist ja auf der unmittelbar vor "Paranoid" vorausgehenden msec-Sicherheitsstufe "secure - Serverbetrieb, Stufe 3 (u.a. "no remote connections allowed") vorzugsweise verboten worden- uns doppelt und dreifach zu schützen. Ordner und Dateien bleiben aber je nach Zugriffsrechten im WAN lesbar und je nach Schreibrechten für den Benutzer der aufgebauten Verbindung mitunter sogar beschreibbar, auf die Anlage separater verschlüsselter Partitionen und/oder solche Fälle verhindernder Zugriffsrechte besser nicht zu verzichten.

Zugriffsrechte auf Benutzerkonten sind auf zugehörige Benutzer und Benutzergruppen beschränkt!

Auf die Anwendung von PID- und CMD-Owner kann zum Schutz vor Backdoor-Programmen bzw. Trojanern, in getarnter Form auch Rootkits genannt, somit für alle Kernel größer 2.6.12 auch getrost verzichtet werden (obwohl wir es beim Computer vorsichtshalber mit dem Doppelt-und-Dreifachschutz Desselbens halten).

Alternativ zu diesem Konzept eignet sich für viele, aber eben nicht alle Dienste auch ein Proxyserver wie Squid oder Privoxy mit eigener Benutzer- und Gruppenzugehörigkeit wie im letzten Fall daemon mit UID 2 und GID 2, Einstellungen in Linfw3 entsprechend (auf UID 2 und GID 2). Zu Eigner User und Gruppe Daemon selbst gehören i.a. kaum noch Verzeichnisse und Dateien. Keine Eignung besteht für Dienste wie mailto: (POP3 und SMTP) bzw. ist der Proxy hier genau wie beim Browser erst noch über Einstellungen extra aufzunehmen, falls möglich. Allerdings entfällt bei dieser Alternative der Passwortschutz aufs Benutzerkonto (daemon), weshalb Prozesse über den Proxy ins Netz gelangen können. Zu diesem Zweck müsste man privoxy unter daemon unter "su - surfuser-daemon-oder-squid" und "sg surfgruppe-daemon-oder-squid "/usr/sbin/squid-or-privoxy /etc/privoxy/config"" passwortgeschützt starten. Vorteil besteht darin, für Netzkommunikation nicht jedesmal aufs Terminal (selbst übrigens Ursprung von Linux Tovald mit Linux) zurückgreifen zu müssen...

Kernelversion kleiner oder gleich 2.6.12 (empfohlene und letzte Version: 2.6.12-31): wie größer 2.6.12, aber insbesonders einschließlich CMD- und PID-OWNER (T3) auf möglichst wenigen Prozesse wie ausschließlich ein oder mehrere Browser (firefox, firefox-bin für Firefox, palemoon (pclos), galeon für galeon, epiphany für epiphany usw. oder konqueror, kdeinit und/oder kio_uiserver für den Konqueror)

Unabhänigig von der Kernelversion lässt sich mit separaten Netzfiltern wie Privoxy auch auf ganz eigenem Port (vorkonfiguriert 8118) vorzugsweise mit für alle Prozesse verbindlichen UID=GID=daemon=2 für die seitens Linfw3 einzige zugelassene ID weiterhin Sicherheit erzielen (H5 und T4). Browser und somit einzelne Protokolle wie http, ssl, ftp, gopher usw. lassen sich in Netzwerkoptionen auf den Proxy mit IP localhost bzw. 127.0.0.1 einrichten. Nun blockt der Browser über den auf localhost (bzw. 127.0.0.1) vorgeschalteten Proxy von innen nach außen vornehmlich alle Protokolle und Ports außer dem in /etc/privoxy/config frei vereinbarten Port des Proxies, neben dem Block mancher Skripte (H3) - obwohl je nach Ausstattung der Browser-Version nicht mehr nötig.

Unabhängig von der Kernelversion erfolgt der grundsätzliche Standardblock von Hackern und Trojanern natürlich über gezielte INPUT-Quell- und Zielportfreigaben, bei Clients insbesonders Serverports (H6 und T5) mit sich von selbst aus INPUT ableitenden Regeln der OUTPUT-Quell- und Zielports (H6 und T6), imfalle eines DSL-Routers außerdem auf der Chain (Filterkette) FORWARD für Router (H7 und T7). Andere Protokolle finden Ausschluss, denn jeder (Server-)Port der Portliste steht für genau ein und dasselbe und somit kein anderes Protokoll (Server-Netzwerkdienst)

  • OK linfw-owner Der alle Trojaner schlagende (parallel laufende) PID-Owner-Agent (T3) (wie CMD der Name des Prozesses, aber mit wechselnder ID statt Name) von Linfw3 checkt also auch bei einigen Kernelversionen größer 2.6.12 (voreingestellt alle 25 Sekunden) ab, ob einer der in acceptedprograms unter Sektion CMD angegebenen Prozesse unter einer zugehörigen PID vom Surfer gestartet ist, ihm den Zugang von innen nach außen zu verschaffen, während alle anderen Prozesse bzw. PID weiterhin geblockt werden (hiervon bilden nur die vom Benutzer zur generellen Umgehung sämtlicher Blöcke (einschließlich NEW-Linienblöcken) etwaig vorgesehenen Prozesse innerhalb einer weiteren auf Target ACCEPT umschaltenden Liste namens "processeswithoutportchecks" bzw. "PWC-processes" die Ausnahme wie z.B. für den in Java geschriebenen TV-Programm-Browser mit Prozess java, Internet-Telefonie skype oder kphone, Filesharing gtk-gnutella, edonkey oder limewire). Mit der Beendigung des ("Browsers" bzw.) Prozesses durch den Surfer wird sein Zugang sofort wieder gesperrt. Einziges Manko ist die Wartezeit von bis zu voreingestellten 25 Sekunden nach jedem Start des Prozesses bzw. Browsers vor dem allerersten Seitenaufbau. Der Transfer von E-mail (pop3, pop3s, imap und smtp), Zeitserver ntp, Usenet news (nntp) und Dateitransfer ftp ist mit Linfw3 insbesonders über Angabe zugehöriger IP in jedem Fall garantiert, da vorzeitig abgehandelt und somit natürlich unabhängig von allen Owner-Blöcken und Portfreigaben (wie in einem anderen Punkt bereits beschrieben). Wir wiederholen: Alternativ, zumal viele Trojaner E-mails versenden, werden solche Prozesse ausschließlich mit Dialog oder manuell nach dem Öffnen zugehöriger Ports wie alle anderen Prozesse (wieder mit su surfuser und sg surgruppe process) gestartet.
  • Zur Erzielung der Sicherheit unabhängig von der Kernelversion ist wie bereits beschrieben das Blocken über einzelne Ports und Portbereiche (H6 und T6) natürlich jederzeit möglich. Eine Restriktrierung der über das Betriebssystem eigens zur Verfügung gestellten Dienste (T7), im gewissen Sinn alles Serverports, bleibt vorsichtshalber jedoch maßgeblich. Outputports stimmen sich von selbst mit Inputports ab. Iptables selbst lädt sich mitunter verzögert. Damit auch wirklich nichts mehr schief gehen kann, ist der Internetzugang vorzugsweise erst manuell nach dem Booten des Betriebssystems herzustellen, wie über den Befehl "ifup" bzw. ifup device mit device beispielsweise für "eth0" oder allgemein "eth+" für alle Ethernet-Schnittstellen, zugehöriges NetApplet und dergleichen möglich
  • Um den Konfigurationsaufwand von vornherein zu begrenzen, ist strategisch für LINFW3 im Rahmen der POLICY-Regeln natürlich generell "verboten, was nicht (ausdrücklich) erlaubt ist" und nicht etwa umgekehrt (erlaubt, was nicht verboten)
  • Owner geschütztes oder je nach Konfiguration an Owner vorbeigeleitetes SMTP und POP3 bzw. IMAP, FTP, SSH, TELNET, WHOIS
  • 79 Sektionen, ¨ber 400 einstellbare Werte
  • Benutzerteil "user defined", in Linfw3, Sektion 65), zur Ausformulierung von Endstufen für iptables-Regeln für Router-Balancierung, nicht auf UDP und TCP aufbauender Protokolle und seitens Linfw3 bislang noch unberücksichtigte Module usw.,
  • Spezialprogramme wie Internet-Telefonie (kphone, linphone, sflphone, gphone, antphone, skype, skypeforlinux usw.): Unzählige Ports öffnende Prozesse werden in eine "acceptedprograms" ähnelnde Liste für die nach dem beschriebenen Owner-Konzept zu erlaubenden Prozesse, d.h. ohne (!) im Anschluss noch erforderliche Portangaben eingetragen, um auf beschriebene Art und Weise Zugang wie hier für die Dauer des Telefonats zu erhalten
  • Um welche unter dem Owner-Konzept freizugebenden Prozesse es sich neben Browser namentlich handeln kann (CMD), klären System-Prozessmanager und der Prozess-Audit von Linfw3
  • frei von Hackern: gestaffelte, geschlossene STATE-NEW-Linienzüge auf INPUT sowie (über Ports) in Mitte und Endteil vervollständigen das Blocken von außen nach innen gleich von Anfang an
  • protocolling logische Mehrschichtigkeit aus den Komponenten GUI-Dialog, der im Modus "Transparent" editierbaren Konfigurationsdatei, auf dem Kern des Betriebssystems bzw. Kernel aufsetzenden Iptables-Filter-Satz und Kernel selbst
  • Vollständige Protokollierung: Linfw3 blockt nicht nur sondern protokolliert und meldet bei konsequenter Konfiguration über kwrited (/dev/pts/) u.a. auch jeden Hackerangriff, zu dem kwrited kurz blau blinkt und bis zur Einsichtnahme blau gefärbt bleibt
  • fortlaufend begleitende Dokumentationen und Hilfestellungen innerhalb des Dialog-Menüs
  • themenspezifische Sektion der iptables-Regeln
  • rasches Austesten der Module und der Effektivität verschiedener Versionen der "Firewallsprache" iptables im Zusammenhang mit diversen Kerneln
  • fundamentaler iptables-basierter Verbindungs-Monitor (iptables-module contrack) mit einstellbarer Abtastfrequenz von 1 bis 9 Sek.: In einigen wenigen Fällen, insbesonders bei in Kauf genommenen Sicherheitsrisiken, kann Linfw3 "zuviel" blocken. Dabei handelt es sich meistens nur um einzelne IP oder einzelne Ports mancher Client-Programme. Contrack verhilft, sie ausfindig zu machen und in Linfw3 bei Bedarf zwecks Freigabe aufzunehmen (Sektion I P - H a n d l i n g).
  • iptables-und-Kernel-Monitor (alternative Aktivierung des Regelsatzes über den Debugger)
  • sekundenschnelles Debugging über alle Sektionen zum schnellen Aufspühren von Konfigurationsfehlern
  • Listet Ihre bisherige FW die detailierte Implementierung einzelner Regeln auf? Gerade auf sie aber kommt es an!
    Alle Filterregeln können im Transparentmodus unmittelbar eingesehen, geprüft und modifziert werden
  • stealth mode, Berücksichtigung aller ICMP-TYPEN und grundlegender Protokolle, darunter IGMP, UDP und TCP
  • Verknüpfung von Kernel-Flags mit entsprechenden iptables-Regeln
  • Ausschaltbarkeit sämtlicher Falschalarme (ungültige IP)
  • Endergebnis aller Konfiguration und somit wesentlicher Output ist und bleibt das auch einzeln herauspickbare Shell-Script, dessen iptables-Regelsatz nach Aktivierung mit dem Befehl iptables-save zusätzlich gesichert werden kann. Das Bootup- bzw. Runlevel-Init-Script, auch Startscript bzw. Dämon namens Linfw3 sorgt im Teil Dienste/Services der Systemkonfiguration sowohl für dessen selbsttätige Ausführung jedesmal beim Hochfahren des Systems als auch für manuellen Start, Restart und Stop, der außerdem natürlich über die graphische Dialog-Schnittstelle von Linfw3 selbst erfolgen kann
  • Ausweichskripte unter DIALOG-Menüpunkt "STATE-NEWLINE-BLOCK": STATE-NEW-Linienzug auf INPUT und STATE-NEW-Linienzug auf INPUT zusätzlich mit Block auf GID-Owner auf OUTPUT (nach obigem Konzept)
  • durchdachte Ordnung und effiziente Strukturierung aller Regeln
  • Bewahrung vor psychisch bedenklichen Wiederholungen der Tastatureingabe "iptables"
  • Kompatibilität mit Webmin und allen Dienst- und Runlevel-Editoren
  • umfassende Statistiken zur strukturierten Wiedergabe der Effektivität verschiedener Sätze, Modulen und Regeln von iptables
  • frei setzbare Kernel-Flags für (vorkonfigurierte) Integer-Werte in ECN (Early Cognestion Notification, Staufrüherkennung), Bootprelay, TCP-keep-alive-time, IP-fragtime, redirects, sourceroute, IP-fragment hightresh und -lowtresh und martians (anomale IP) usw.
  • auf Dialog basierte, skalierte wie prozentuale Anzeige der über die jeweilige Konfiguration erzielten Firewall-(FW)-Sicherheitsniveaus in Prozent und nach Name, Abfrage von Details zugrundeliegender Schwächen, rasche Präzisierbarkeit beimessender Faktoren und in Frage kommender Ursachen (Details) auf beliebige Genauigkeit
  • Netbios/Samba (LAN): Konfiguration binnen weniger Sekunden
  • linfw-modules einfache Installation: benötigt wird lediglich eine zuverlässige (nicht notwendiger Weise die neueste) Version einer möglichst gepatchten Iptables wie siehe unter Download, Dialog, wg. mehrzeiligem Inputmenü mindestens der Version 0.9b-20040316.tar.bz2 und ein Konsolen-Editor wiepico oder nano (alles in der Sektion Download erhätlich, voreingestellt: nano)
  • transparent, ohne schwarzen oder komplizierten Quellcode, da in UNIX-sh(ell-sprache)
  • Schutz vor Marsmenschen, DNS-Attacken, vor übergroßen Paketen und Landattacken
  • Filter für Adressüberprüfungen und Blackholes
  • Stabilität: Ein ausführlicher TCP-Flag-Filter hält die Verbindungen stabil und schützt vor unerwünschtem Verbindungsabbau (in Abstimmung mit systeminternen OS-Timeouts), vor Speicherüberlauf zur Erlangung von root-Rechten, vor Abschüssen laufender Prozesse (z.B. Browsern) sowie unerwarteten System-Neustarts und Hang-up-Situationen
  • Just-Surf-Konzept: Vorkonfiguration für "Single-User" - lediglich die DNS muss hier noch eingetragen werden
  • keine Wünsche offen lassende Protokollierung aller Arten von Angriffen, auch noch so unglaublicher; viele verschiedene und einfache Testmöglichkeiten mit: einem Debugger zur schnellen syntaktischen und semantischen Analyse der Regeln, einer nach ersten Testdurchläufen leicht deaktivierbaren Vergleichsbasis für Log-Einträge zwecks Soll-Ist-Vergleich, mit Verbindungsverfolgung (Connection-Tracking) zur Überprüfung aufgebauter Verbindungen, der Möglichkeit, Regeln über Dialog ganz einfach an- und abzuschalten sowie ein- und auszukommentieren, der Benennung verschiedener FW-Security-Level sowie dem Mitschnitt von Prozessen (Audit), z.B. um Verbindungsaufnahmen nach außen notfalls freizuschießen
  • Connection-Tracking:
    Time-Wait: Geblockte Verbindungen, darunter die mit whois auswertbare IP von Hackern und Trojanern, von denen vielel bereits mit dem Aufruf von Webseiten tätig werden
    Close: abgebaute Verbindungen
    Established: aufgebaute Verbindungen
  • vollkompatibel mit aufbauender Filter(-Software) wie der bereits inhärente Portscan-Detektor iptables-Modul psd, arptables (ipv4-Netzwerkschicht) und arpwatch zum Schutz vor Man-In-The-Middle-(Proxy)-Angriffen innerhalb eines LAN, ebtables (Bridge-FW), Systemlogger syslog und Log-Fenster kwrited, Proxies wie squid und privoxy, netzfilternde Proxies, Browser-Addons und Spamfiltern, d.h. "additional-filters", auf die noch im Schritt 2 näher eingegangen wird
  • Optimierung der Datenübertragungsrate: Maximierung des Durchsatzes für TCP-Verbindungen, Minimierung der Verzögerungen auf UDP (DNS), indem das TOS-Feld von Paketen auf maximale Schnelligkeit eingestellt wird und bei TCP auf den maximalen Durchsatz. Dadurch ergeben sich Geschwindigkeitserhöhungen von bis zu 30%
  • Verhinderung eines Scans des Rechners oder Routers über eine spezielle Regel auf dem Mangle-Table
  • Route-Verfication
  • Ausschluss unvereinbarter Interfaces und Kommunikations-Protokolle
  • Modifikationen werden Abschnitt für Abschnitt auf syntaktische Fehler hin überprüft
  • interne Ausformulierung der effektivsten FW-Strategie "verboten ist, was nicht (ausdrücklich) erlaubt ist" (statt z.B. : "erlaubt ist, was nicht verboten ist") zur Vorlage von Abgeschlossenheit eingesetzter Regeln
  • für nahezu alle Client-/Server-Architekturen (Single-User, Client, Server, Router...)
  • explizite Auftrennungen von Ports in Quell (Source)- und Ziel- (destination)-ports und -adressen, rascher Überblick über Ports zu Services dank abrufbarer Port-Service-Liste
  • Transparentmodus Internetsperre für bedrohliche Ausnahmesituationen online
  • schwarze Listen (Blacklists) zum Sperren einzelner IP (einschließlich Falschalarme verursachender IP), IP-Adressbereiche, auf LAN und WAN, im Server-Betrieb sowie zu HTTPS
  • Verhinderung von Smurf (Broadcasting mit Zielvorgabe), von Tcp-Syn-Flooding, Land-Attacken und vor Angriffen auf Basis von Paket-Übergrößen
  • Unterstützung des im Vergleich zum aktiven sicheren passiven FTP-Übertragungsmodus
  • automatische Austauschbarkeit beliebiger Regeln zu frei festlegbaren Zeitpunkten
  • optionale Anzeige bzw. Protokollierung aller schlechten (langsamen) Verbindungen über TTL (Anzahl Paketen noch eingerämter Stationen/Hops)
  • Alle Regeln werden durch die OS-Zugriffskontrolle passwortgeschützt unter 128-Bit abgespeichert und sind somit vor Manipulationen sicher
  • Log-Statistiken versorgen mit statistischen Erhebungsdaten und ermöglichen Evaluierungen zwischen beliebigen Zeitabständen
  • Linfw3, Sektion 63) für IPSEC (VPN (tunneling) mittels openvpn, freeswan und openswan)
  • Linfw3, Sektion 64) für NFQUEUE und QUEUE: Pakete in Wartschlangen aufnehmender Aufsatz für das Autentifizierungs-Firewall-Addon nufw (iptables: nfqueue, queue) und weitere Anwendungen
  • Module i.e. (einige entstammen der iptables-extensions, patch-o-matic oder dessem Nachfolger-Paket namens xtables-addons:
  • Modul OWNER basierte Filterung von Prozessen (namentliches CMD oder über die PID, zugehörige Benutzer (UID), Gruppen (GID) und/oder Sitzungen (SID)
  • Modul STATE
  • Modul UNCLEAN zur Filterung verunstalteter Pakete und MAC-Adressen
  • Modul TIME - Regelung des Traffics nach Stundenplan
  • Modul STRING zum Filtern auf Data-Payloads (Hauptinformationsteile von Paketen) anhand beliebiger Suchzeichenfolgen. Unbedingt zu beachten ist, dass trotz dieses Moduls ein Skriptblocker- bzw. Werbefilter mitunter unerlässlich bleibt, weitere Einzelheiten über dynamische und statische Skriptfilter noch im Kommenden!
  • Modul XOR-Paketverschlüsselung
  • Modul CONNLIMIT zur Limitierung der Verbindungsanzahl verschiedener Dienste
  • Modul QUOTA für Volumentarife
  • optional: MODUL TARPIT zur Ablösung herkömlichen Blocks mit DROP und REJECT
  • Modul ACCOUNT zur Umsetzung eines Traffic-(Besucher-) Zählers für Netzwerke und lokale Server
  • Modul ECN
  • Modul RECENT, zur Aufnahme einzelner IP über bestimmte Ports in Blacklisten zeitlich befristet oder erst nach einer best
  • linfw-stringfilter Modul RANDOM: skaliertes Blocken in frei frequentierbarer Präzision von 1% bis 99% (voreingestellt lediglich 50 und somit jedes zweite Paket); zum Variieren auf bis zu einschl. 100%; beachte, dass Linfw3 wesentlichen Verkehr bereits zwei- bis dreifach blockt, so dass RANDOM nicht mehr erforderlich ist
  • Modul PSD (Protokollierung und/oder Verhinderung umfassender Portscans), funktioniert z:B. mit iptables (mga2) mit lib64iptables (mga2) und xtables-addons (OpenSuSE 12.3, mga2)
  • Modul POLICY: Platz für die Integration von IPSEC
  • Modul RATEEST: Router-balancierende Regeln
  • Modul COMMENT: iptables-Regeln Kommentare hinzufügen
  • Intergration weiterer Module, Integrierbarkeit aller Module von iptables
  • Beachten Sie: Die Verwendbarkeit einzelner Module hängt von der Version von iptables und xtables-addons ab. Mit Linfw3 gelingt ihr Test.
  • LAN-Rundumvorsorge: Ein integriertes (aktivierbares) LAN-Frühwarnsystem protokolliert jeglichen Zugriff auf alle freigegebene Ordner. Alle Arten von Blöcke lassen sich auch bereits lokal innerhalb eines LAN aufstellen
  • IP können in Bereichen (Minuszeichen und Doppelpunkt) und mit Subnetmask angegeben werden, nicht nur einzelne IP, sondern auch ganze Rechnergruppen und -netze auf einmal anzusprechen
  • Einbinden im K- bzw. Startmenü Anlage z.B. mittels kmenuedit, aufrufender Befehl: "/usr/bin/konsole -e sh /usr/local/LINFW3/fwdialog.sh" (alternativ xterm oder anderes Terminal für konsole)
  • Keine Macht dem Supergau! Mit dem Shutdown-Supplement von Win98 ließ sich nach Herstellerangaben das Herunterfahren bugfixen... . und auch Linux unter Kernel 2.4 und 2.6 protokolliert den Traffic selbst noch beim Runterfahren! Das zugehörige Bootskript der Open-sourced firewall linfw3 sorgt mit jedem Beenden des Dienstes Linfw3 für den vollständigen Verbindungsabbau und das Blocken bis zum vollständigen Verbindungsabbau
  • Linfw3, ... kurzum so konzipiert (und normiert), dass das Wort Firewall in kurzer Zeit für immer getrost hinter sich gebracht werden kann!
    lixlogo ICSA Photo4




    apperance date: 31.12.2006
    Last update: 26.01.2016

    OKDownload von diesem Server (Browser-Adresszeile):
    linfw3-1.1.2-1.tar.gz (empfohlen)
    linfw3-1.1.2-0.noarch.rpm (Vorgänger-Version)
    linfw3-1.1.2-0.src.rpm

    Bsp.: Browser-Adresszeile: https://gooken.safe-ws.de/linfw3-1.1.2-1.tar.gz

    On patches, malfunction and bugs, please mailto: info@gooken.de! Ihr Name wird dann selbstverständlich im Changelog aufgeführt.

    Optimierte Verbindungen, keine Hacker, keine Trojaner und keine Spyware mehr! Installieren Sie vorsichtshalber nach Installation der vielen Pakete Ihrer Distribution noch einmal Ihre iptables-Version nach... Auf Basis der Loganweisungen von iptables scannende Portscandetektoren wie der bereits inhärente psd können iptables-basierten Firewalls wie LINFW3 insbesonders im Falle möglicher Weise zuviel geöffneter Ports ergänzen. Hier wird durch iptable nicht nur protokolliert sondern bereits geblockt.
    kwrited


    OK Der Schutz mit Linfw3 ist völlig ausreichend. Dennoch, wer will (oder dem Ganzen immer noch nicht recht traut), kann neben der iptables-basierten Linfw3 noch die Firewall des Routers (z.B. FritzBox) und die vorgeschaltete, in Perl programmierte (Vorstufen-)Firewall nufw von mdv2010 und diverse acl-Listen aufgesetzter Server in den Konfigurationsdateien aktivieren.

    Das Paket arpwatch enthält arpwatch und arpsnmp. Beide Dämon stellen Netzwerkmonitore dar, die Ethernet- oder den FDDI-Netzverkehr anhand einer Datenbasis aus zulässigen Ethernet- und IP-Adresspaaren überwachen. E-mails setzen bei Abweichungen in Kenntnis. Weiteres Faktum ist demnach der bei jedem Neustart zeitlich nur verzögert erfolgte Start des Prozesses iptables sowie die etwaige Existenz Verbindung aufbauender Routinen im Arbeitsspeicher während des Runterfahrens. Daher sollten Verbindungen bereits vor dem Runterfahren wieder vollständig über "ifdown device" abgebaut sein. Wie bereits beschrieben, filtern Netzfilter und Firewall i.a. nur unzureichend oder schwach auf eigenerseits nur einmal aufgebaute Verbindungen. Vor dem Umgang mit sensiblen Daten im laufenden Betrieb darauf zu achten, dass sämtliche Verbindung aufnehmende Prozesse wie Browser und ftp-Transfer pflegende ftp-Clients beendet bzw. deaktiviert sind.

    Zur Verhinderung von Weak-Hosts (einschließlich localhost) liefert der Befehl netstat -apn eine Übersicht über die Belegung geöffneter Ports in Verbindung mit durch sie geöffnet habender Programme. Derartige Ports lassen sich mittels Firewall, Deaktivierung solcher Programme und/oder Änderung in zugehörigen Runlevelskripten wieder schließen, wir raten außer zum Browser höchstens noch zum Dämon spamd von Spamassassin. Bei Linfw3 muss man sich um die Standarddienste wie ftp, ntp, news und mail (pop3, pop3s, imap, smtp und smtps) kaum noch kümmern. Spamassassin selbst wird bei Deaktivierung von spamd auf diese Art nur unwesentlich beeinträchtigt, Einzelheiten entnehme man seiner Beschreibung.

    OK
    Spamfilter


    Spamassassin lernt hier über Anzeige eines Fortschrittsbalkens mittels Kommando

    sa-learn -L --spam --progress /~/surfuser/.kde4/share/apps/kmail/mail/Spam/cur/*


    dazu, zusätzliche Filteraktion zum Leiten "durchs Programm Spamassassin: spamassassin -L" --spam * ( Bogofilter "bogofilter -s", Terminal:

    cat /~/surfuser/.kde4/share/apps/kmail/mail/Spam/cur/* | bogofilter -s


    Zur Formatierten Ausgabe eignet sich bat übrigends mehr als cat.

    OK oder der erheblich schnellere "bogofilter -s --input-file=einzelner_Dateiname", zusätzliche Filteraktion: durch Programm leiten: bogofilter -p -e ) auf als Spam zu registrierenden E-mail bzw. Dateien. E-mail-Klienten wie kmail richten Spamassassin auf Wunsch auch selbstständig ein. Die E-mail, darunter Spam selbst, befinden sich in Unterordnern der Ordner aus kmail (bzw. kontact) des Benutzerverzeichnis, bei mir unter "mail". Konfiguriert wird spamassassin im Ordner .spamassassin und /etc/mail/spamassassin. Hierbei lassen sich zugehörige Module aktivieren und deaktiveren und die Anzahl der erforderlichen Registierungen bis zur endgültigen Erfassung als Spam festlegen. Wir empfehlen sie von vorgegeben fünf auf eins herabzusetzen.

    OK
    Integrität mit IDS (Intrusion Detection Systems)


    Ähnlich wie mit den Regeln von iptables stehen sich Regeln des in diesem Zusammenhang verifizierenden Additivs und Intrusion Detection Systems (IDS) lids (PDF), wenn in leider noch unzureichender Form. Generell eignet sich aber auch jedes andere IDS wie das zum Zeitpunkt der Intrusion gleich das ganze Computersystem herunterfahrende watchdog und das weniger bissig vorgehende Konsolenprogramm aide (advanced intrusion detection system) mit dem Nachteil, erst weiter nach dem Zeitpunkt der Intrusion auf eine ebensolche zu verweisen - also erst dann, wenn sie sich bereits zugetragen hat, es gewisser Maßen bereits zu spät ist, zumal sie sich unter dynamischen Veränderungen der IP-Landschaft längst ausgewirkt hat. Das gleiche gilt für das altbewährte tripwire. Hingegen nehmen zeitpunktbezogene IDS wie Samhain periodisch und somit einiger Maßen aktuelle, wenn auch merklich Zugriffszeiten auf die Festplatte verzögernde Überprüfungen über Atime, Ctime und Mtime-, Checksummenvergleiche und Veränderungen der Eigentums- und Zugriffsrechte der Dateien und dergleichen on the fly vor, an der eingangs geforderten Verhinderung des hier sogar permanenten Scannens der Festplatte nicht so ganz vorbeizukommen!

    Weiterführender Bericht über Samhain:
    https://wiki.kairaven.de/open/os/linux/hids

    aide (el6): Konfigurationsdatei: /etc/aide.conf. Start: Initialisierung der Datenbank mit aide -i, anschließend Update der Datenbank mit: aide -u.

    Die mit beste IDS-Lösung liefert der sich für die aktive Direkt-Überwachung des Dateisystems eignende inotify-basierte Taskmanager namens incron. Wie im Einzelnen vorzugehen ist, wird von der PCWelt unter News&Links # computer beschrieben (dessen Konfiguration mittels Befehl "incrontab -e" ist einfach, und sie funktioniert wie übrigends alles hier wiedermal bestens..., obwohl wir ihn mit LINFW3 möglicherweise kaum wirklich brauchen ).

    tripwire (el6): Tripwire benötigt für den Betrieb zwei Schlüsselpaare, die Sie bei der Einrichtung definieren, erstens einen Site-Schlüssel um Dateien zu schützen, die über mehrere Systeme hinweg verwendet werden, zweitens einen lokalen Schlüssel zum Schutz der Dateien, die zum entsprechenden Rechner gehören. Dazu zählt die Tripwire-Datenbank. Setzen der Passwörter (key-files) für : sh tripwire-setup-keyfiles, anschließend Initialisierung und Konfiguration der Datenbank: tripwire --init mit entsprechenden Auskommentierungen der Fehlermeldungen (wie #/proc/driver/rtc) in /etc/tripwire/twpol.txt. Die Konfiguration wird mit twadmin -m P /etc/tripwire/twpol.txt abgeschlossen. Nun kann der Integritätscheck mit tripwire --check oder tripwire --check --interactive erfolgen. Dessen Ausgabe lässt sich auch umleiten.

    gnome-schedule (cron und crontabs): Regelmäße Checks


    Nicht nur durch Konfiguraiton und mit den Druck des Buttons für daily, weekly und monthly im MCC unter Sicherheit, auch mittels des crontab konfigurierenden Frontends "gnome-schedule" kann man Sicherheitsüberprüfungen und andere Checks regelmäßig nach Fahrplan vornehmen lassen: Integritätschecks, Backups (Sicherungen), Datenmüllbereinigung usw. Nachteil: Die Kontrolle über den Computer geht benutzerseits relativ verloren.

    "Hier wird Sie geholfen!"


    Um an all den Gefahren der "Kinderbetriebssysteme" vorbei zu kommen, bedarf es hier natürlich einer geschickten Aufteilung der Partitionen und ihrer möglichst vollständigen Verschlüsselung nach dem Booten! Somit führt bei Verfügbarkeit einer noch so guten Firewall auch kein Weg an externer Sicherung vorbei! Der Wichtigkeit halber gleich nochmal: Unix/Linux sind vor allem als Serverbetriebssysteme bekannt. Über msec, noch umfassender eine Anwendung wie draksec aus ab mdv2010 der Systemkonfiguration MCC (drakconf) lässt sich der Sicherheitslevel des Betriebssystems auf Serverbetrieb, die unmittelbare Stufe vor paranoid, wechseln. Das Setzen von REMOTE_ROOT_LOGIN und ROOT_LOGIN auf den Wert false steht für den sicherheitstechnisch bahnbrechenden Schritt. Etliche Fälle einer notwendigen Neuinstallation infolge Vandalismus und Hijjackings bleiben erst jetzt erspart! Linfw3 kümmert sich je nach Konfiguration um diesen Schutz bis zum Zeitpunkt der generellen Setzung und in gewisser Hinsicht sicherlich auch drüber hinaus, konzentriert sich aber mehr auf die Informationsflüsse.

    Alarme eines etwaig vorhandenen Chassis-Intrusion-Detection-Systems finden in der Regel nicht das erforderliche Gehör, weshalb sich außerdem noch mechanische Verschlüsselungen der Gehäuse sowie der Computerräume, Videoüberwachungen und Lärmpegelmessungen wie über Babyphone, Lichtschranken, Bewegungsmelder usw. aneignen. Andernfalls können als root (denn root ist root, der mit allen Rechten ausgestattete Systemadministrator) über das Booten eines Betriebssystems von Medien wie CD/DVD und über USB am passwortschutz des Bootloaders wie etwa Lilo vorbei unabhängig von Dateisystemen root-Rechte auf Partitionen erlangt werden. Von hier aus lassen sich obendrein passworthacks durchführen. Außerdem deuten bereits Partitionsmanager die Existenz beliebige Partitionen erfassender und zum Mounten befähigender (einbindender) Tools an. Eine Installation von Software sollte daher ausschließlich unter Rechten des Systemadministrators möglich sein! Die quellenspezifische Signatur aus distributionsfremden Quellen bezogener Pakete verlangt dabei Benutzern der Paketmanager von UNIX (Linux) mit der Abweichung noch einmal eine ausdückliche Akzeptanz ab. Beachte dass die im krassen Unterschied zur Registry von MS Windows nur wesentliche Paketdaten aufnehmende Paketdatenbank im äußerst seltenen Fall ihrer Beschädigung mit den Befehlen

    rm -f /var/lib/rpm/__*


    und

    rpm --rebuilddb


    auf einfache Art und Weise repariert werden kann. Sollte das nicht helfen, starte man den MCC-Paketmanager rpmdrake und installiere irgendein Paket zur Probe. rpmdrake ist fähig, derartige Konflikte mit der Paket-Installation zu lösen. Beachte, dass sich von rpmdrake downgeloadete Pakete zumindest vorübergehend im Ordner /var/cache/urpmi/rpms befinden. Von unzählig vielen Paket-Abhängigkeiten sind auch bei mdv2010 nicht allesamt gelöst! In solchen Fällen lade man Pakete einzelweise herunter.

    Am Ende von Schritt 1 sei nochmal, um unerwünschte Zugänge aller Art vor lauter sich zu PIN und TAN und Firmenchip zugesellenden, in Dateien, auf Papier oder letztlich direkt im Kopf zu behaltenden Paßwörtern effektiv zu verhindern, darauf hingewiesen, sich privat umzustellen. Wer hier auf Nummer sicher geht, benutzt eine Brieftasche wie kwallet, einen passwortmanager, noch besser ein Schließfach bei einer sogenannten vertrauenswürdigen Bank (sollte es sie geben).

    1) Hier wird Sie geholfen: Abgesehen vom Austausch des Netzteils gehen wir im Jahr 2014 ohne Zwischen- und Störfälle mit mdk10.1 und mdv2007.0 (beides mit Kernel 2.6 unter 32 Bit) auf PCCHIPS VIA KM 400 mit 1GB DDR 400 Mhz von Samsung, TSSTcorp. DVD-ROM SH-D162D, Brenner CD-RW BCE4816, altem 300-Watt-Netzteil aus dem Jahr 2004 und mdv2010-x86-68 auf dem kleinfaktorisiertem Mini-ITX-220 (2009/2010) mit crashfree BIOS (gesockelt), Graphic-, LAN- und Sound-Chip onboard und Netzteil SL-500W-A, in diesem Fall natürlich von Saturn, aus dem Jahr 2010 in die nächsten Jahrzehnte! Dieser Exkurs bezieht sich aber wie gesagt auf alle gängige Computer-Betriebssysteme und Plattformen. Überhaupt: Die Systemanforderungen für Linux und somit weitere Anwendungen im Mix aus Kapazitäten für Festplatte und RAM halten sich zum Glück von jeher in Grenzen. Den Tip mit Linux selbst gab mir einst ein guter alter Freund (heute wohnhaft in Hamburg) - von jeher ein großer Linux-Fan. Am Telefon erzählte er mir, MS Windows gar nicht bei sich installiert zu haben, und ich fragte mich, warum ich eigentlich nicht gleich von selbst drauf gekommen bin... . Da befand sich bei mir noch das Neustart-System WIN SE mit diverser Firmensoftware auf Festplatte. Ist das nicht wie mit allem von denen? Unter gelegentlichen massiven Einbrüchen lief bei mir am Arbeitsplatz einer Firma erst MS Windows ab XP unter Service (Update) Pack 3 mit IE 7 unter nur noch vereinzelten rapiden Störungen einigermaßen stabil (zumal Version 8 auf die Gültikgeit eh in der heutigen Zeit nichtssagender Zertifikate überstreng Acht gibt, was zum Verbot wichtiger SSL- bzw. TLS-Verschlüsselung beitragen kann), ganz ähnlich SuSE Linux 8.2 aus dem späten Jahr 2004. Das von Grund auf sicherheitstechnisch spärlich ausgestattete und wie alle MS Windows falsch konzeptionierte "Dauerscanobjekt" MS Windows SE erfüllt die mehr als auf sich warten lassenden Stabilitätskriterium zumindest weitgehend unter SP 3 sesp30b5-de.exe, IE 6 SP1 mit IE6 SP1_3_4, MS Media Player 9 und DirectX.9c usw. aus dem Jahr 2006-2013 wie unter Virenmeldungen von nandlstadt.de propagiert. Bis zu dem Linux, auf das wir gleich noch zu sprechen kommen, schlugs halt schon ein wenig auf den Geldbeutel! Wenn Sie mich fragen, um Kosten zu sparen und ganz sicher zu gehen, ich persönlich möchte unten den Computer-Betriebssystemen das im Jahr 2006 und Jahre 2007 ehemals am Kiosk für um die 5 bis 20 Euro bzw. umsonst aus dem Internet erhältliche Mandriva (ehemals Mandrake) mdv2007.0 in der 32- und 64-Bit Fassung emfehlen, mit einer Ansammlung aus Binär- und zugehörigen Quellpaketen mit um genau eine Version auf 2006 (gepatchen) heruntergeschraubten Kernel 2.6.12 und auf 2.0.0.12 und trotz manch nicht vollständig ladenden (auf höhrere Versionen Wert legende) Webseiten nicht höher als auf 2.X.X geupdateten, sicher und stabil laufenden und i.a. die Webseiten schnell aufbauenden Firefox, besser noch Palemoon oder Konqueror aus allerdings KDE 4, nach Stand der zu dieser Distribution zugehörigen und einsichtigen, vergleichsweise merklich kurzen Errata-Liste unter dem lediglich zu updatenden, wie ich meine nur wens interessiert, i.a. nicht weiter wichtigen alacarte von GNOME und Ekiga Softphone (alles auch als Paket bzw. rpm erhätlich), wg. kphone, ohphone und gphone, nicht unbedingt das Thema. Denn mdv2007.0 installiert sich samt Handbüchern (über Kommando man einsichtige Manpages aus dem Verzeichnis .../man) nicht nur in weniger als einer Stunde (bei mir hats gerade mal um die 20 Minuten gedauert), sondern läuft wie all die von uns angebotenen Downloads auch noch über alle Zeiten seelenruhig. Alles Wesentliche des Systems kann auf spielerische, fast schon kindlich einfache Art und Weise über das Kontrollzentrum, Anmeldemanager einschließlich und die Systemkonfiguration konfiguriert werden. Im Anmeldemanager regelt man insbesonders die Erlaubnis für Benutzer zum Einloggen und Runterfahren des Systems. OpenOffice startet in nicht geupateter Form ganz zu Anfang allerdings noch verzögert.

    Updates aus distributionsfremden Quellen gehören bei mdv2007.0 wohlüberlegt. Gerade hier kommt es zum Informationsaustausch. Heutzutage, seit mdv2007.0, stehen Updates nämlich nicht immer für eine Verbesserung der Sicherheitslage.

    Auch Mozilla Firefox 13.0.1, getestet habe ich bis Version 38.0.1, läuft richtig stabil, am besten ESR. Das Blocken von Skripten ist bereits über CSS möglich, siehe unter Links. Insbesonders mit dem Firefox-Erweiterung Disconnect und Noscript scheint alles zum Blocken von Skripten Erforderliche samt ABE und Sperrung einzelner Browser-Plugins, darunter shockwave-flash, möglich. Das Shockwave-Flashplugin von Adobe behält sich Lesen und Schreiben von und auf Festplatte/SSD vor. Mittels Arbeitsflächen-Einstellungen bzw. Kontrollzentrum lässt sich das unter dem Icon Shockwave-Flash aber untersagen. Vorgegangen wird nach der Strategie einer Firewall: verboten ist, was nicht erlaubt ist. Dabei gilt es zunächst, alle Skripte per empfohlener Einstellung auf einmal zu blockieren. Je nachdem, welche Seitenbestandteile der Webseite nun nicht mehr zur vom Benutzer erwünschten Ansicht bzw. Funktionalität kommen, kann man die Verbote nach und nach wieder aufheben. Wer auf einzelnen Seiten mehr Freiheit fordert, kann unter Umkehrung der Strategie generell auch unter Berücksichtigung bereits manuell verzeichneter Blöcke sämtlicher Skripte verzichten, nicht ohne die erneute Option des Blockens einzelner. Einzelne Blöcke lassen sich jederzeit sowohl ganz als kurzfristig, hier mit dem Laden der Seite, (temporär) wieder aufheben. Im Vergleich zu Disconnect erfasst bzw. registriert meine Version von Noscript aber nicht gleich jedes Skript (daher verwende ich beide Addons auf einmal, eigentlich alle drei, ublock-origin, Nocscript und useragent-overrider ...). Da statt allein die i.a. wechselnde IP die hinzukommende Useragent-Kennung nach dem ersten online-Preisausschreiben oder online-Registrierung im Netz für den namentlichen Ausweis des Surfers sorgen kann, ist sie in vielen Browsern über "about:config" und "general.useragent.override" (heißst das eigentlich nicht "overwrite"?) vorzugsweise auf gänige Namen wie dem in der Konfigurationsdatei von Privoxy vorgeschlagenen "Privoxy/1.0" oder unter Einschränkungen entsprechend suspekter Seiten keinen Namen und somit leer zu halten oder ganz einfach von Zeit zu Zeit zu wechseln.

    Kmail (Email-Client mit PGP und Virenscanner)


    Analog Mozilla Firefox kann der aufschlussreiche User-Agent im Header einer mit Mozilla Thunderbird (in unserem Fall Version 3.0.1 bzw. 10 bzw. aktuell, derzeit ESR (el6)) erstellten E-Mail verändert werden: Klick auf Bearbeiten -> Einstellungen -> Registerkarte Allgemein -> Konfiguration bearbeiten. Bei Kmail geschieht dies mittels Klick auf Einstellungen -> Kmail einrichten -> E-Mail-Editor -> Vorspann -> Eingabe des Headers, in diesem Fall User-Agent und das Belegen mit irgendeinem zugehörigen Ausdruck oder keinem. Außerdem können in Kmail Einstellungen in den Sektion der Datei kmailrc aus .kde4/share/config vorgenommen werden wie unter [General] mit CloseDespiteSystemTray=true für das Verhalten beim Schließen, [MDN] mit SendMDNsWithEmptySender=true für die Regelung des Sendens von Empfangsbestätigungen, [Reader] mit ShowUserAgent=true (oder false), [Composer] MaximumAttachmentSize=30 (in Megabyte) vorgenommen werden. E-Mails sollten wie gesagt nur verschlüselt über eine abermals verschlüsselte Verbindung gesendet und empfangen werden. kmail garantiert von allen E-mail-Klienten die erforderliche Sicherheit. Stört hingegen in den gesendeten E-mail das Wort "kmail" im Header "x-mailer: kmail" der E-mail, benötigt man einen ganz anderen E-Mail-Client wie bspws. Thunderbird, so dass dessen Name im Header angegeben ist:

    OK
    "Kmail!"


    Eine echte Beleidigung für die Email-Empfänger?

    Zur Beruhigung: Dabei gibt es unseres Wissens ähnlich Konqueror für Browser und Dateimanager und Kplayer und kmplayer (auf Basis von Phonon) für Videoplayer, Videoschnitt- und Mixer kdeenlive und kino, videoporama (pclos), video4fuze, Dateimanager dolphin und krusader, konversation, koffice, kwrite and kate, klipper, kivio, kgpg, k3b, kompozer, konsole, kuickshow, kaudiocreator, kover, kbillards, kde-Desktop, kde-Plasma, kde-Desktop-Effects, kmenuedit usw. wiedermal keinen besseren und überschaubareren E-Mail-Clienten als Kmail bzw. Kmail umfassendes Kontact: Überhaupt (fast) alle Software mit Widgets aus Qt von Trolltec.inc, die mit dem Buchstaben "K" - K wie KDE, ähnlich ein aktualisiertes OpenSource mit mehr oder weniger aller Software drum und dran wie das von uns vorgestellte!

    Kmail ist inzwischen sehr beliebt, so dass viele Linuxer trotzdem damit senden. Das Senden hat imfalle von Thunderbird allerdings den Nachteil, dass ein weiterer (uns unbekannter!) Server dritterseits zusätzlich auf Port 641 oder so einspringt, seine Ortung gelingt bei LINFW3 selbstverständlich über Conntrack. Aktuelles Thunderbird behebt diesen Umstand, scheint aber bei dessen im Gegensatz zu kmail hohem Arbeitstempo beim Empfang von Emails trotz Konfiguration für die Integration von Virenscannern weiterhin keinen Gebrauch vom Virenscanner wie in unserem Beispiel Clamav zu machen, war es vor allem Clamav, der die meiste Zeit beim Empfang von Emails verbraucht.
    Und noch etwas: Kmail arbeitet im Unterschied zu Thunderbird sehr langsam: Bei sehr vielen Email benötigt kmail mehr als 10 Minuten, und es kann deshalb sogar zu Unterbrechungen und Störungen kommen! Das liegt daran, dass der langsame Virenscanner Clamav bei Kmail wirklich alle Email von A bis Z überprüft. Thunderbird tut das nicht. Schneller arbeitet kmail, filtert man in den Filtereinstellungen von Kmail vertraute Emails über ihren bekannten Absender vor der Virenüberprüfung einfach vor weiteren Filtern heraus und indem Kmail nur Email einer gewissen Mindestgröße von sagen wir 10 KB mit Clamav überprüft. Ggfls. genügt der flüchtige Virenscanner eines Moduls von Spamassassin. Die Geschwindigkeit lässt sich auch durch die Verwendung des Bogofilters anstelle Spamassassins ein wenig erhöhen. Mit ein wenig Vorsicht beim Öffnen der Email-Anhänge gehts auch ohne Clamav, indem der Filter von Clamav einfach gelöscht wird. Nach diesen Maßnahmen läuft das Kmail sogar schneller als der Donnervogel fliegt.

    OKEin gravierender Vorzug von kmail (el6) gegenüber anderen E-Mail-Clients: Jede E-Mail (und somit Spam) lässt sich bereits auf dem Server löschen. Hierzu wird vor jedem Senden der E-Mail eine Liste mit allen E-Mail per Auswahlmenü angezeigt, das sich nach folgenden Optionen gliedert: 1 "E-Mail senden", 2 "E-Mail auf dem Server belassen" und 3 "E-Mail auf dem Server löschen" - d.h. alles bereits vor dem Senden der E-Mails!

    Kmail: damit kmail-4.4.5/4.4.9/4.4.4 (empfohlen sei die davon aktuellste Nachinstallation mit 4.4.4) E-Mail empfangen und senden kann, bedarf es wie gesagt der Abstimmung von KDE, kmail, dbus, akonadi, nepomuk, soprano, virtuoso und MySQL, vorzugsweise alles derselben Version, hier 4.4.5/4.4.9-mdv2010.2! Bei Wahl voneinander abweichender Versionen verwende man bei Ausfall einen anderen E-Mail-Klienten wie Thunderbird. Über akonadiconsole und akonaditray wähle man zumindest nepomuk_maildis für den E-Mail-Versand, nepomuk_maildir, pop3-Sender für das Verschicken von E-mail. Nicht uninteressant bleibt der birthday-reminder, nepomuk-kontact und nepomuk-kalender. Ggfls. bedarf es der internen Konfiguration wie für die Einstellung der Zugangsdaten des pop3-Maileingangsservers in "pop3".

    [ SOLVED by sources out of the internet: kopete, kmail, kontact and so on do not start because of a khtml-css-version conflict of html4.css. ]
    Füge in /usr/share/apps/.../css/html4.css folgende Zeile am Anfang ein:
    KHTML_STYLE_VERSION: 1

    Anmeldeverfahren bei vielen Freemailern wie "Text/Plain" sind unsicher:

    Lesen Sie auch den folgenden Artikel von Mike Pilone:
    "It is widely known that POP3 is a very insecure protocol, since it is a plain text protocol that transmits passwords and usernames with no protection. Anyone on a private network can quickly sniff packets and determine all the passwords used on the network. Although advances in POP3 authentication have surfaced (APOP, SSL, etc.), many servers still use the old plain text format.
    SSH tunneling is the process of establishing a secure, encrypted tunnel between you and the mail host. This tunnel can be used for anything, but by using the Precommand feature of KMail, I will show you how to use a tunnel for POP3 and SMTP.

    Signierung und Verschlüsselung von Nachrichten (E-Mail) mit Hilfe des gnu-GPG-Privacy-Assistenten gpg (mdv2011, ehemals mdv2010.1) und GnuPG (el7, el6, mdv2010.1):
    Die Funktionsweise:
    Verschlüsselung mit öffentlichem Schlüssel und Entschlüsselung mit privatem Schlüssel (Wikipedia)
    Das Prinzip der Mailverschlüsselung ist schnell erklärt. Jeder Teilnehmer hat 2 Schlüssel: einen privaten und einen öffentlichen. Der öffentliche wird an alle Leute gegeben, mit denen ihr kommunizieren wollt. Den privaten behaltet ihr immer nur für euch. Nie rausgeben. Klar?
    Nehmen wir an, ihr wollt mit Berta verschlüsselt kommunizieren. Ihr gebt Berta euren öffentlichen Schlüssel, Berta gibt euch ihren öffentlichen Schlüssel. Nun könnt ihr Berta eine Mail schicken, die ihr mit Bertas öffentlichem Schlüssel abschließt.
    Der Clou: Mails, die mit Bertas öffentlichem Schlüssel verschlüsselt wurden, können nur mit Bertas privatem Schlüssel wieder lesbar gemacht werden. Will Berta antworten, so verschlüsselt sie mit eurem öffentlichen Schlüssel, diese Mail ist nur mit eurem privaten Schlüssel zu öffnen. Das Ganze nennt sich Asymmetrische Kryptographie und wird bei Wikipedia nochmal mit anderen Worten erklärt.
    Das Prinzip der öffentlichen und privaten Schlüssel setzt voraus, dass jeder Teilnehmer seinen privaten sowie die öffentlichen Schlüssel aller anderen Teilnehmer hat. Solche Schlüssel sind reine Textdateien und können prinzipiell per Mail verschickt werden. Komfortabler ist es jedoch, seinen öffentlichen Schlüssel auf einen sogenannten Keyserver hochzuladen, wo sich dann jeder andere den Schlüssel "abholen" kann.
    Zunächst sollte immer "Klaransicht vor HTML-Ansicht bevorzugen" und insbesonders "Nachrichten dürfen keine externe Referenzen laden" aus den Einstellungen von KMail bzw. anderen E-Mail-Clienten gewählt werden, siehe Bericht ü,ber angebliche Schwächen von gpg (gnupg) in News&Links#Computer.
    "Mit PGP/MIME steht der Nachfolger der veralteten, "inline PGP" genannten, Methode zur Verfügung um Emails mit PGP zu verschlüsseln und zu signieren. Der KDE Mailclient bietet seit Version 1.5 (KDE 3.1) die Möglichkeit PGP/MIME zu nutzen. Leider ist die Einrichtung alles andere als intuitiv. Ich versuche hier eine verständliche Anleitung dafür zu geben. Diese Beschreibung basiert auf einer Debian Distribution, die Schritte sollten sich jedoch auch auf beliebige andere Distributionen übertragen lassen wenn man die entsprechenden Pakete heraus sucht.
    https://netzpolitik.org/2013/anleitung-so-verschlusselt-ihr-eure-e-mails-mit-pgp/

    Benötigte Pakete
    Zunächst sollten die benötigten Pakete installiert werden. Neben KDE sind das natürlich KMail sowie die folgenden Pakete:

    KGpg
    gnupg-agent
    gnupg
    pinentry-qt


    Unter Debian können Sie die Pakete einfach mit aptitude installieren.
    GnuPG und gpg-Agent konfigurieren
    Damit man überhaupt die Möglichkeit erhällt das Mantra bzw. die Passphrase über ein GUI einzugeben muss GnuPG auf die Nutzung des Agenten eingestellt werden, der von da an das Mantra zwischenspeichert. Dazu wird in der Datei ~/.gnupg/gpg.conf die folgende Zeile eingefügt.
    use-agent
    Damit der Agent das Passwort nicht ebenfalls auf der Kommandozeile erwartet wird ein sog. Pinentry Programm verwendet. Dies muss in der entsprechenden Konfiguration eingestellt werden. Dazu wird die Datei ~/.gnupg/gpg-agent.conf bearbeitet und ganz am Ende folgenden Zeilen eingefügt.

    pinentry-program /usr/bin/pinentry-qt
    no-grab
    default-cache-ttl 1800

    Der Pfad zu pinentry-qt muss ggf. angepasst werden. Mit which pinentry-qt sollte sich herausfinden lassen wo das Programm liegt. In der letzten Zeile lässt sich einstellen wie lange das Passwort zwischengespeichert wird.
    Damit man jetzt GnuPG mit dem Agenten nutzen kann, muss letzterer zunächst gestartet werden.:

    eval "DOLLARSIGN(gpg-agent --daemon)"

    Der Befehl sorgt dafür, dass der Befehl in den Klammern ausgeführt und die Rückgabe von der Shell ausgewertet wird. Das ist wichtig, da der Agent beim Start die Adresse zu seinem Socket als Umgebungsvariable zurück gibt und GnuPG diese Information dirgend benötigt um mit dem Agenten zu kommunizieren. Hier gibt es allerdings eine kleine Falle. Der Befehl setzt die Umgebungsvariable GPG_AGENT_INFO nur in der aktuellen Shell (und alle abgeleiteten Shells). Wenn man den Befehl allerdings in einer Konsole ausführt und später KMail ganz normal über das K-Menü startet weiß KMail nichts von der Umgebungsvariable, die ja nur in der Konsole gesetzt ist, und die Benutzung von GnuPG schlägt fehl, da KMail (zu recht) behauptet, das eingegebene Mantra wäre falsch obwohl man nie danach gefragt wurde. Dieses Problem hat bei mir lange dafür gesorgt, dass ich GnuPG nicht mit KMail benutzen konnte. Daher sollte man als nächstes ein Skript in ~/.kde/env/ anlegen. Der Name ist egal, ich schlage gpgagent.sh vor. Dort schreibt man einfach die Zeile von oben rein:

    eval "DOLLARSIGN(gpg-agent --deamon)"

    Alle Dateien in ~/.kde/env/ werden beim start von KDE "gesourced".
    Als Nächstes sollte man, immer noch in der Shell in der man eval "DOLLARSIGN(gpg-agent --deamon)" ausgeführt hat, testen ob GnuPG mit dem Agenten zusammenarbeitet. Dazu benötigt man seine eigene Schlüssel-ID. Die findest man mit gpg -K raus. Der Parameter -K listet alle privaten Schlüssel auf. Mit folgendem Befehl signiert man den Text test und überprüft daraufhin die eigene Signatur. Dabei sollte zweimal der Dialog von pinentry-qt auftauchen. Wenn das funktioniert hat, dann sind GnuPG, der Agent und Pinentry richtig konfiguriert. Man muss natürlich seine eigene Schlüssel ID einsetzen.

    echo "test" | gpg -ase -r 0xDEADBEEF | gpg

    Wenn man jetzt allerdings KMail, wie ober erwähnt, ausserhalb der Shell startet, dann wird es immer noch nicht funktionieren. Also entweder KMail aus der Shell heraus öffnen oder am besten: KDE beenden und sich neu einloggen. Dann muss es auf jeden Fall gehen. Fall KMail nicht nach dem Mantra fragt kann man einfach eine Konsole aufmachen und nachschauen ob GPG_AGENT_INFO gesetzt ist. Falls nicht ist irgendwas schief gegangen.
    In KMail testen
    In KMail sollte man sicherstellen, dass das OpenPGP Backend aktiv ist. Dazu schaut man unter

    "Einstellungen -> KMail einrichten -> Sicherheit -> Kryptographie-Module" nach ob bei OpenPGP ein Haken gesetzt ist.


    Jetzt sollte es wie versprochen mühelos möglich sein, mit den in kgpg abgespeicherten öffentlichen bzw. privaten PGP-Schlüsseln KMail Nachrichten zu ver- und entschlüsseln sowie mit Signaturen (elektronische Unterschriften) zu versehen. Ein "Kmail" weniger: Alle seriösen Stellen raten dazu, auch Sie sollten das unbedingt tun!

    Mausklick-schnell: Den zwecks Verschlüsselung und Signierung der E-Mail jedesmal per obigem Shell-Script zusammen mit kmail gestartete gpg-agent sollte man übrigends nach seiner Inanspruchname durch den E-Mail-Client wieder wie möglichst viele gestartete root-Prozesse beenden (killen), denn auch er verbraucht so seine Ressourcen: /usr/share/autostart/kill-gpg-agent gemäß der dort vorhandenen Dateien anlegen. Unter exec=killall gpg-agent eintragen. Bei jedem Systemboot wird er (gleichnamiger Prozess) nun mit "killall gpg-agent" unter Benutzer root gekillt.

    Dieser Text basiert auf dem Text "KMail: PGP/MIME" von Marc Mutz und Bernhard Reiter unter http://kontact.kde.org/kmail/kmail-pgpmime-howto.php. Sollten Sie Fehler oder Ungenauigkeiten in diesem Text feststellen, so weisen Sie den Autor bitte darauf hin. Weitergehende Hilfe finden Sie auch unter KMail Development List kmail-devel@kde.org."
    Quelle: http://developer.gauner.org/kmail-pgpmime/index.de.html
    https://docs.kde.org/stable5/de/kdepim/kmail/pgp.html

    OpenPGP-Einstellungen von kmail:
    https://docs.kde.org/trunk5/de/pim/kmail2/pgp.html


    Verschlüsseln gilt als Pflicht! Damits auch wirklich klappt, wird kmail mittels eines in /usr/sbin/ zu erstellenden Shellskript aufgerufen wie über "sh /usr/sbin/startkmail-including-signature-encryption.sh", und zwar mit dem einfachen Inhalt

    /usr/sbin/startkmail-including-signature-encryption.sh mit Eintrag:
    #!/bin/sh
    killall gpg-agent
    eval "DOLLARSIGN(gpg-agent --deamon)"
    kmail

    Entsprechend für Enigmail (thunderbird (el6)):

    /usr/sbin/startthunderbird-including-signature-encryption.sh mit Eintrag:
    #!/bin/sh
    killall gpg-agent
    eval "DOLLARSIGN(gpg-agent --deamon)"
    /usr/lib64/thunderbird/thunderbird

    Weiteres (von CHIP im Jahr 2019 und uns empfohlenes E-Mail-Programm mit einfach handhabbarer PGP- und SMIME-Verschl&uum;sselung : claws-mail (el6) mit zahlreichen plugins (claws-mail-plugins (el6)), darunter bogofilter, clamd, spamassassin, pdf-reader, PGP, SMIME, fancy, ...

    Ein paar Einstellungen können in kmail noch für die Verschlüsselung und Signatur vorgenommen werden:
    kmail -> Einstellungen -> kmail einrichten -> Identitäten -> Ändern -> Kryptographie,
    kmail -> Einstellungen -> kmail einrichten -> Sicherheit -> zum einen in "Nachrichten erstellen", zum anderen in "Warnungen und Kryptographie-Module"

    In /usr/share/autostart kann gpg-agent noch eingerichtet werden: Erzeugen der Datei gpg-agent.desktop mit Eintrag name=gpg-agent und exec=gpg-agent --daemon.

    OpenPGP (Paket gnupg): Verschlüselt wird eine E-Mail also immer mit dem öffenltichen Schlüssel des Empfä,ngers, den man von einem Schlüssel-Server oder vom Empfänger zugestellten CD/DVD, USB-Stift oder aus dem Internet von der Homepage, aus dem Impressum oder per E-Mail postalisch oder telefonisch per Abfrage mit whois etc. erhalten bzw. beordern und in kgpg oder mittels "gpg --import keyfile" in den Schlüselbund aufnehmen (importieren) kann. Den eigenen öffentlichen Schlüssel kann man auf Wunsch zusätzlich auch in den Anhang als Datei hinzufügen, indem man ihn aus dem eigenen Schlüsselbund mittels kgpg oder gpg exportiert und zugehörige Datei im Anhang der E-Mail aufnimmt.
    Zum Entschlüsseln einer verschlüsselten E-Mail ist der Nachrichteninhalt der Form einer Datei im Anhang wie msc.asc aus dem Anhang heraus in ein beliebiges home-Verzeichnis abszuspeichern und mittels kgpg oder gpg zu entschlüsseln. Dafür muss sich der eigene Schlüssel zur eigenen E-Mailadresse natürlich vorher im Schlüsselbund befinden. Alle Schlüssel sollten über kgpg oder gpg als zumindest "vertrauenswürdig" eingestuft worden sein.

    Jeder Schlüssel ist mit einer eignen Passphrase versehen. Darum gilt die Veschlüsselung sicher, und auch die mit irgendeinem eigenen Schlüssel automatisch erstellte Signatur kommt einer Unterschrift gleich.

    "Ein Kmail weniger!" Nun müsste alles, Ent- und Veschlüsselung und Signierung (mit einer Signatur), eigentlich immerzu mit kmail funktionieren!

    Zum reinen Empfangen der E-Mail (ohne jegliches Senden) belassen wir es gegebenenfalls lieber bei dem herkömmlichen Aufruf innerhalb der SUID-Sandbox:
    firejail --nice=17 --profile=/etc/firejail/kmail.profile kmail

    Die Nachricht bzw. E-mail wird also immer mit dem öffenlichen Schlüssel des Empfängers und niemals dem privaten (geheimen) Schlüssel des Empfängers verschlüsselt. Sollte er sich noch nicht im eigenen Schlüsselbund befinden, lasse man sich ihn oder zumindest seine Benutzer-ID zustellen. Mit der Benutzer-ID oder E-Mail-Adresse des Adressaten kann man einen Schlüsselserver konsultieren, um den Schlüssel von dort (Schlüsselserver) zu erhalten. Daraufhin ist er in gpg bzw. kgpg zu importieren. Immer wenn eine E-Mail an diesen Adressaten künftig verschickt wird, findet Kmail von selbst diesen Schlüssel zum Verschlüsseln und Zustellen der Nachricht.
    Leider ist bislang noch nicht angegeben, dass der gpg-agent zusammen mit pinentry zu starten ist: gpg-agent --daemon [--use-standard-socket], gut auch mit Eintrag in /etc/rc.local für den Start mit dem Booten des Computersystems. Wir selbst haben andere Erfahrungen gemacht und kommen auch ohne den Start des Agenten aus. Vielleicht lags daran, dass der eigene und eingangs mittels Standardschlüssel signierte Schlü,ssel keinen privaten Schlüssel enthielt, also rein öffenlticher Natur war: Wie gesagt, er sollte immer beide, den öffenttlichen und den privaten (geheimen) Schlüssel enthalten. Der in Kmail unter Identit&aum;t -> Kryptographie angegebene eigene Schlüssel für Ver- und Entschlüsselung sollte den eigenen öffentlichen und privaten Schlüssel und für die Zuordnung selbst erhaltener Nachrichten die eigene E-Mail-Adresse zumindest im Feld E-mail enthalten, der eigenen Identität innerhalb von Kmail entsprechen und der davon öffenltiche mit kmail, gpa oder kgpg auf einen ö,ffentlich zugänglichen Schlüsselserver hochgeladen werden. Als Signaturschlüssel für den eigenen Schlüssel und seine Benutzer-ID eignet sich für Kmail derselbe Schlüssel wie der verschlüsselnde. Signiert wird mit Kgpg oder gpa. Der Aufruf von gpa erfolgt mit gpa, kgpg mit kgpg, sofern nicht bereits in der Tray erkenntlich. Zahlreiche weitere Einstellungen zum Ver- und Entschlüsseln für Kmail entnehme man obigem Link. Da die erhaltene verschlüsselte Nachricht im Attachement (Anhang) steht, kann man das Attachement trennen, indem man es mittels Rechtsklick auf die Nachricht und Kontextmenü als Datei abspeichert. Spätestens jetzt lässt sich diese Datei und somit die Nachricht bequem mittels dem in Kmail und gpa und auch kgpg wie oben mit dem der eigenen Person als Empfänger zuzurechnenden Schlüssel entschlüsseln (denn hier lag das Problem bei Kmail). Bei Problemen benutze Enigmail von Thunderbird: Hier funktioniert die E-Mail-Entschl&uumL,sselung auch ohne Signatur und ohne gpgpms (MIME).

    "In den vergangenen Jahren hat frei verfügbare Software wie Enigmail für das Mail-Programm Thunderbird den Zugang zur E-Mail-Verschlüsselung selbst für technische Laien erleichtert. Eine Anleitung zum Aufsetzen von OpenPGP an einem Windows-PC findet man hier: https://ssd.eff.org/en/module/how-use-pgp-windows", netzpolitik.org, https://netzpolitik.org/2018/kleines-einmaleins-der-digitalen-selbstverteidigung/

    Im Internet wartet die Erweiterung des Mail-Filters kmailpt bestehend aus perl-Skripten für Kmail auf, mit der sich Attachements von E-Mails automatisch und manuell trennen, löschen und über den gpg-agent entschlüsseln lassen. Hierfür erscheinen zwei kleine Icons in der Werkzeugleiste von Kmail sowie zwei neue Einträ,ge im Kontextemenü:.http://jice.free.fr/kmailpt .

    KDE KMail: Secure Email Through SSH Tunneling"
    http://www.slac.com/~mpilone/projects/kde/kmailssh/

    Schließlich sollte man noch in "Einstellungen" einen geeigneten Zeichensatz für kmail auswählen: unicode (locale), unicode.

    Endet das Senden ü,ber den Postausgangserver mit dessen Authentifizierungs-Fehlermeldung, dann von der Meldung nicht beirren lassen und ggfls. einfach das Passwort beim Freemailer neu setzen (ändern)! Beispielsweise bleibt die Login-Methode bei Freemail von Web.de bei Postausgangsserver smtp.web.de, selten wechselnde IP aus IPv4, bei Mailadresse (Benutzername ohne Zusatz "@web.de"), Passwort, Verschlüsselung TLS (d.h. STARTTLS), Port 25 (ggfls. Port 583) und Anmeldeverfahren PLAIN. Analog der Posteingangsserver: entweder IMAP (Port 467) oder POP3 (Port 110 (pop3s: Port 995), selber Benutzer und dasselbe Passwort wie smtp.web.de, Verschlüsselung TLS und Anmeldeverfahren: EINFACHER TEXT (nicht PLAIN).

    Mehr über Kmail samt Troubleshooting erfahren Sie in News&Links in der Sektion Alternativen...

    Sicherheitsaudit für Enigmail und Thunderbird: Posteo warnt vor Schwachstellen, netzpolitik.org, 21.12.2017
    Der E-Mail-Anbieter Posteo hat zusammen mit Mozilla eine Sicherheitsüberprüfung für den Mail-Client Thunderbird und das Verschlüsslungs-Plugin Enigmail initiiert. Die gestern veröffentlichten Ergebnisse mahnen zur Vorsicht: Während kritische Lücken in Enigmail bereits behoben wurden, hat Thunderbird noch einige Schwachstellen.
    [...] 22 Sicherheitslücken fanden die beauftragten Sicherheitsingenieure von Cure53. Drei davon wurden als "kritisch", fünf als "hoch" eingestuft. Die Tester selbst mahnten zur Vorsicht:
    Ein genauer Blick auf die Implementierungen von Thunderbird und Enigmail offenbarte eine weite Verbreitung von Design-Mängeln, Sicherheitsproblemen und Fehlern. (…) Kurz gefasst, darf eine Kommunikation unter dem gegenwärtigen Design und in dieser Zusammensetzung derzeit nicht als sicher angesehen werden.
    Während kritische Sicherheitslücken im OpenPGP-Verschlüsselungs-Plugin Enigmail dem Bericht zufolge mit der neusten Version schon geschlossen wurden, gehe in Thunderbird nach wie vor eine besondere Gefahr von der AddOn-Architektur selbst aus. Während diese bei Firefox mit Version 57 grundlegend umgebaut wurde, werden größere Mängel bei Thunderbird wohl noch auf absehbare Zeit bestehen bleiben. Auch vor der Nutzung von RSS-Feeds in Thunderbird wird gewarnt.
    https://netzpolitik.org/2017/sicherheitsaudit-fuer-enigmail-und-thunderbird-posteo-warnt-vor-schwachstellen/

    Lesermeinung von Gooken: Engimail >= 0.99 scheint auf gnupg2 ähnlich problemlos wie kmail zu funktionieren.

    PCWelt.de, 12.07.2016: "Mailvelope ist eine Browser-Erweiterung, die wie unter Kmail den Austausch verschlüsselter E-Mails unter Verwendung des Verschlüsselungsstandards OpenPGP ermöglicht. Bei einer Mail mit End-zu-End-Verschlüsselung wird die Mail auf Ihrem Rechner verschlüsselt und erst dann wieder entschlüsselt, wenn sie beim Empfänger angekommen ist. Der Schlüssel für das Entschlüsseln der Nachricht findet sich ausschließlich auf dem Empfänger-PC. Eine solche sichere Art der Verschlüsselung ist für das Mailen nicht weit verbreitet. Denn sie setzt das aufwendigere Schlüsselmanagement mit einem Paar aus öffentlichem und privatem Schlüssel voraus. Mithilfe des öffentlichen Schlüssels des Empfängers codieren Sie die Mail und er decodiert sie mit seinem privaten Schlüssel.

    So gehts: Installieren Sie zuerst die Erweiterung in Ihrem Browser (Firefox, Chrome). Nach einem Neustart des Browsers erscheint die Erweiterung in der Symbolleiste als Icon. Importieren Sie im folgenden Schritt die öffentlichen Schlüssel Ihrer Kontakte ( bei uns Menüpunkt pgp-key aus dem Menü links oder erhältlich über die Angabe der Empfänger-E-Mail-Adresse von den von Mailvelope, kgpg und kleoptara aus abfragbaren Schlüsselservern Anm., Gooken) sowie Ihr eigenes Open-PGP-Schlüsselpaar. Wenn Sie noch kein eigenes Schlüsselpaar haben, erstellen Sie dieses mit Mailvelope. Klicken Sie für die Einrichtung auf das Mailvelope-Symbol und wählen Sie "Optionen -> Einrichten". Ein Assistent hilft auf der nächsten Seite sowohl beim Erstellen Ihres Schlüssels als auch beim Import von externen Schlüsseln.
    Wollen Sie anschließend eine Mail verschlüsselt versenden, klicken Sie einfach wie gewohnt auf den Verfassen-Knopf im Browser. In dem Fenster für die neue Nachricht taucht nun auch ein Knopf für eine Mailvelope-Nachricht auf, den Sie anklicken. Dort verfassen Sie die zu verschlüsselnde Nachricht und fügen über "Verschlüsseln" einen Empfänger hinzu, für den Sie zuvor einen öffentlichen Schlüssel importiert hatten."

    E-Mails verschlüsseln
    OK2FA einrichten
    GMX & Web.de: So sichern Sie Ihr Konto per 2-Faktor-Authentifizierung, PC-Magazin.de, 17.07.2019
    GMX und Web.de bieten 2FA (2-Faktor-Authentifizierung) für mehr Sicherheit. So aktivieren Sie 2FA für die beiden großen E-Mail-Dienste. https://www.pc-magazin.de/ratgeber/gmx-webde-2fa-einrichten-konto-absichern-2-faktor-authentifizierung-3200768.html

    Geolokalisierung, die Bestimmung des lokalen Standort des Rechners lässt sich innerhalb Firefox übrigens auf gleiche Art und Weise durch Abschalten der WLAN-Kennung von "geo.enabled" auf den Wert "false" verbergen. Auf unserer Linkseite ist angegeben, wie das mit einigen anderen Browsern funktioniert. Auf dem Rechner für unbestimmte Zeit durch flash-plugins abgespeicherte Supercookies (LSO Flash Objekte, Flash-Player-Standard-Cookies, DOM Storage Objekte, eBay Langzeitverfolgung) lassen sich mittels Firefox-Browser-Addon Betterprivacy löschen. Solche Cookies verzeichnete mein Rechner allerdings bislang noch nie. Ähnliche Schutzmechanismen bestehen bereits gegen das (von Servern und Servernetzwerken in Webseiten eingebundene) Third-Party-Cookies ersetzen sollende AdID, Näheres hierzu siehe Linkseite. Wie Noscript verhindert dieses Addon Benutzeraktionen verfolgendes Click-Ping.

    Im Ideal verhilft natürlich unser ssl-verschlüsselnder, base-64, rotate-13 IP und DNS austauschende, anonymisierende Proxydienst mit dem PHP-Proxy von Abdullah Arif siehe unter Downloads, mit dem nach der Wahlt vont "remove scripts" von vornherein sämtliche Skripte und Cookies geblockt werden.

    tar, zip und bzip2 sind unter mdv2007.0 abermals nicht so ganz zu trauen, ihren Updates vorzugsweise nachzugehen. Schon mdk10.1 aus dem Jahr 2004 konnte überzeugen. Im Vergleich zu Debian ist mdv2007.0 umfassend, benutzerfreundlich und Linux treu bleibend verblüffend einfach gestaltet, gar nichts groß falsch machen zu können. Allein der Paketmanager aus gewohntem drakperm und kpackage, Aufsatz von rpm, kurpmi und urpmi sind vergleichsweise verständlich, obwohl sich nach der Installation ggfls. eine kurze Nachbehandlung mit Debians Synaptik auf etwaig doppelt installierte Pakete empfehlen kann. Auch der Support im Internet ( unter hier nicht fehlender Hausadresse ) lief u.a. über Mirror fr2.rpmfind.net ganz ausgezeichnet!

    Einzelmaßnahmen und Reparatur


    Auf diesem Betriebssystem selbst läuft wie gesagt einfach alles einwandfrei von mitgelieferter Installations-DVD, rpmfind.net und Vorgängerversionen wie auch viele Emulationen anderer Computer-(Betriebs-)Systeme über Basilisk für Macintosh und wine für MS Windows-Anwendungen des Verzeichnis .wine unter ~ (home), für die hier und da vorsichtshalber nur noch Zugriffsrechte neu zu setzen sind(... !). Nur der Fotomanager f-spot von Novell streikt bei mdv2007.0. Ein eigentlich nur nach Neuinstallationen von Paketen in Frage kommender Check nach Rootkits (Exploits (Schwachstellen), Trojanern und sonstiger getarnter Malware) mit Scannern wie rkhunter und chkrootkit verlief gleich nach der Installation negativ, es sei denn, sowas wie hdparm ist von außen zusätzlich installiert (in diesem Fall und, obwohl es sich um einen Falschalarm handeln soll, einfach wieder deinstallieren). Für Firefox (2.0.0-12-aktuell, derzeit ja ESR), empfiehlt sich neben dem Skriptblocker Disconnect bzw. Noscript (und je nach Bedarf weiteren Addons), außerdem noch

    das Setzen auf browser.safebrowsing.enabled=false, browser.safebrowsing.remote.lookups=false, browser.safebrowsing, browser.safebrowsing.remoteLookups, browser.safebrowsing.downloads.enabled und browser.safebrowsing.malware.enabled=false.

    OKDie Browserchronik sollte unbedingt deaktiviert sein bzw. dem Privaten Modus von Firefox entsprechend.

    Auf Yasni hat mir jemand mal gezeigt, wie ein Skript über die Browserchronik online-Bankdaten erfasst und wiedergibt. Nur Sitzungscookies sind zu erlauben, die nach dem Beenden des Browsers möglichst von selbst entfernt werden. Weitere wichtige Sicherheitseinstellungen des Browsers entnehme man der Konfigurationsleiste des von uns vorgestellten SSL-Proxies. Ansonsten gibts für mdv2007.0 zu großem Umfang an Anwendungen, darunter Mozilla Thunderbird, neben obigem Standard-Update-Umfang in der Tat kaum was zu updaten, bugfixen und patchen! Ausgezeichneten Support liefert dabei seit mehr als fünf Jahren rpmfind wie allein über den Server ftp://fr2.rpmfind.net. Begeisterung findet kein Ende. So hätte alles von Anfang an sein müssen! Der Computer arbeitet nach einer Verschlüsselung der Partitionen entschlüsselt, nahezu ohne Verzögerungszeiten (aus Sicht des Benutzers augenmerklich so schnell wie es geht). Sollte er einmal nicht richtig starten, so dass der Monitor nichts anzeigt (gew. Maßen fehlzünden), empfiehlt es sich, Kontakte zu überprüfen, die Batterien (Vorsicht: Knopfzelle womöglich nicht gleich Knopfzelle) unter Wahrung des Kontakts im wer weiß wie billig beschaffenen Batteriesockel auszwechseln und, sofern ohne SSD betrieben, notfalls die Festplatte auszuwechseln. Die für SSD nicht mehr benötigte S.M.A.R.T. Funktion des BIOS warnt vor Ausfällen einer Festplatte bereits vorab. Den Computer selbst kann man auch ohne BIOS-Einstellungen dauerhaft abspeichernde Batterie starten und booten. Unter der BIOS-Standardkonfiguration und Umgehung des BIOS-Setups ist Datum und Zeit dann jedesmal beim Booten über den im Umfang einer Linux-Distribution enthaltenen ntp-Dämon online nachträglich einstellbar. Entgegen der Angaben von biosflash sollte die Batterie meiner Meinung nach beim Resetten des BIOS über Taste, Jumper, notfalls 1-Cent-Münze nicht aus der Halterung herausgenommen werden! Mit Druck einer Funktionstaste wie möglicher Weise F8 kann man übrigens auch von USB-Stift booten. Ein neuer Mechanismus wie EZ-Flash hilft beim unproblematischen Flashen des BIOS direkt von Mainboard-Installations-DVD!

    Erwähnenswert ist bei mdv2007.0 noch eine sporadisch vorkommende Falschmeldung des (alsa) Soundservers "fatal error: CPU overloaded and aborted!". Mit der Berücksichtigung der beiden Hauptschritte des Exkurses hat es sich dann aber, der Daemon tmpdel von Klean trägt jedesmal beim Herunterfahren bzw. Hochfahren im entscheidenden Maß dazu bei, keinerlei Wartungsbedarf des Systems aufkommen zu lassen, sollte die versteckt gehaltene Experteneinstellung unter "Systemstart" aus der Systemkonfiguration zum Säbern des Verzeichnisses /tmp nicht bereits genügen! Mit einem Update des Soundservers alsa (.rpm oder Tarball) und einem zum Schutz vor möglicher Weise unzähligen sich auf Mausklicks öffnenden Fenstern bzw. nach unmerklicher Heruntertaktung der Bildwiederholungsrate um 5 auf 55 Hz läuft das ganze System (samt von A-Z reichenden Anwendungen) nach einer eventuellen Neukonfiguration der Sektion aus xorg.conf für den Maustreiber bei mir dann auch noch von der allerletzten Fehlermeldung und Fehlverhalten frei seelenruhig vor sich hin, seit 2007.0 bis heute ohne besondere Vorkommnisse fast schon gruselig (sich kaum noch an die Zeit davor zurückerinnern zu können!).

    Rettungssysteme: Hier empfehlen sich neben der Sektion für Rettung von Installations-DVD und von uns erhältlichen Mandrivaone-USB-Speicherstift bspws. Gentoo Linux, Knoppix und Mindi von mdv2007.0 bzw. Rescue von Installations-DVD. Wer sich hier verlässt, ist verlassen. Halten Sie daher soviel Retttungssyteme wie mögich auf Lager. Mindi kommt unter Übernahme des installierten Kernels mit einem umfassend großen, sich speziell ür Wartung aneignenden UNIX-Befehlssatz daher. Mittels Befehl mount kann direkt mit der Reparatur losgelegt werden. Zum Editieren eignet sich bei Gentoo nano und mehr generell xedit oder vi(m), ed bleibt da mehr Geschmackssache bzw. eine Frage der Gewohnheit und Übung. Manchmal erweist sich ein direkter Eingriff in die Umgebung des zu wartenden Systems durch den Befehl chroot als erforderlich, zur Verwendung des Fremd-Terminals (Terminals eines anderen Root bzw. Admins) Bash beispielsweise dient der Befehl (changeroot)

    chroot mountpoint /bin/bash [-i]
    .

    Der Eingabe beliebiger UNIX-sh-Befehle wie Paketmanager rpm, scp und rcp für das Kopieren von Dateien im Netz vis SSH, passwd zur Neusetzung des passwortes, tar zum Sichern bzw. Backup und Sichern übers MCC mit drakbackup usw. steht nun nichts mehr im weg. Häufige Optionen für cp sind "-f" und "-ax", siehe man cp, für ls "-al".

    Neben btrfs eignet sich bereits reiserfs auch für SSD, am besten unter den Kernel-Optionen "relatime" und "noatime". Gestern probierte ich die Empfehlung von OpenSuSE von unserer Linkseite siehe in unserer Sektion für Links zur Leistungsoptimierung für SSD, die sich aber leider auf Kernelversionen >= 2.6.16 bezieht (unter meiner Bevorzugung von 2.6.12-31 auch weiterhin). Ergebnis: Die fstab war wegen dem Setzen von noatime bzw. relatime völlig hinüber! Mir fiel ein Stein vom Herzen: Mit umsagten Mindi zu mdv2007.0 von CD gelang die Rettung, zumal obendrein das Booten über interaktiv und failsafe (ähnlich abgesicherter Modus von MS Windows) versagte. Verwenden werden sollte zur Inbetriebnahme einer SSD unter Kernel kleiner 2.6.16 lediglich noatime. Für das Einbinden zu reparierender Partitionen unter vorzugsweise Mountpoint /mnt muss man allerdings den expliziten Mount-Befehl kennen, der wie immer mittels "man mount" bzw. "mount --help" abgefragt werden kann. Beachte, dass dessen Optionen weitgehend denen der Gerätekonfigurationsdatei /etc/fstab entsprechen.

    Damit das Hauptverzeichnis /tmp für die temporären Dateien regelmäßig mit dem Herunterfahren des Systems entleert wird, ist entsprechende Expertenoption aus der Sektion "Systemstart" aus MCC (drakconf.real) (analog bei Yast2) auszuwählen. Für solche und ähnliche Zwecke eignet sich generell auch der Dämon und Dienst kleand von dem mit seed (batch-Datei-Editor), rm, srm, shred, wipe oder Leerzeichen löschenden Klean.

    Sollte der Bootloader durch Partitionierung von einem anderen Betriebssystem oder dessen Neu- bzw. Nachinstallation aus überschrieben worden sein, gelingt die Rettung über die Option "Neuinstallation des Bootloaders" von Installations-DVD, bootloader-utils oder der ISO-gebrannten CD "boot-repair" mit der ISO-Datei von Sourceforge.net, alternativ: mit Methode 1 bis6, 1: super_grub2_disk_hybrid_xxx.iso.

    OKBootloader reparieren, http://linuxwiki.de/GRUB
    So kommt man schnell bei einem zerschossenen System wieder zu einem Bootloader:
    Die Linux-Root-Partition sei /dev/hda8
    Knoppix-CD starten (oder andere Live-CD mit installiertem grub)
    x-term starten (oder auf Konsole wechseln)
    sudo -s
    # root-Partition schreibbar (mit Devices fÜr chroot) zugänglich machen:
    mount -o rw,dev /dev/hda8 /mnt/hda8
    # Alle notwendigen grub-Dateien auf /mnt/hda8/boot/grub installieren
    # und grub-Masterboot-Sektor auf /dev/hda schreiben
    grub-install --root-directory=/mnt/hda8 \(hd0\)
    # update-grub arbeitet immer auf /boot:
    chroot /mnt/hda8
    # menu.lst erzeugen:
    update-grub
    exit
    reboot
    Hier noch eine Alternative, die auch auf Knoppix beruht:
    sudo -s
    # root-Partition schreibbar zugänglich machen:
    mount -o rw /dev/hda2 /mnt/hda2 # Nun das /boot der Knoppix mit dem originalen /boot tauschen
    rmdir /boot
    link /mnt/hda2/boot /boot
    # Nun nur noch grub aufrufen
    grub
    # Und Grub sagen, dass Root auf hda2 ist
    grub# root (hd0,1)
    # Und dass er den MBR schreiben soll
    grub# setup (hd0)

    # Und Grub verlassen
    grub# quit
    # Und Neustart
    reboot

    Verwendet man für eine parallele Nutzung mehrerer Betriebssysteme den Bootmanager GRUB statt LILO besteht die Möglichkeit, eine Shell aufzurufen. Hingegen funktioniert der passwortschutz von GRUB bei mdv2007.0 wie auch bei mdv2010 im Vergleich zu LILO mit password=xxx als Zeile vor prompt in lilo.conf möglicher Weise immer noch nicht. Bei SuSE bietet sich der Aufruf der Systemkonfiguration YaST2 vor dem Start des X-Servers an, bei mdv soll das für den Aufruf des MCC (drakconf.real) mitttels Befehl drakx11 angeblich auch gehen.

    Von Editor bis Systemkonfiguration: Jetzt erst können wir weitgehend sauber und ordentlich mit dem Computer arbeiten, angefangen mit dem sauberen, zeichengenauem Ausschneiden und Einfügen unter Syntax-Highlighting ohne das Löschen irgendwelcher Dateien seitens unbekannt usw. usw., am besten mit Editor kwrite! Linux bzw. KDE besitzt viele Funktionen. Allein die sticky-Funktion für Haften sorgt dafür, dass sich die Fenster (Windows) nach dem Anklicken links oben beim Öffnen weiterer nicht immer sofort bis in die Symbolleiste (Tray) minimieren, wie bei (gewissen) anderen (gleichnamigen) Betriebssystem bzw. Benutzeroberflächen oft der Fall... Einmal für Detailansicht entschieden, bleibt es dabei, Details nicht jedesmal von der Symbolansicht aus neu auswählen zu müssen. Unter den Terminals für die tastaturgestützten Programmaufrufe und Befehlseingaben ist vor allem das Terminal namens konsole mit allem Drum und Dran versehen. Noch klassischer wäre xterm.

    Von den vielen Desktopmanagern empfehlen wir das allumfassende KDE, obwohl andere wie icewm bzw. icewm-light, LXDE und XFCE4 an KDE rankommen. kmenuedit verhilft KDE zur freien Ausgestaltung des START- bzw. K-Menüs. Überhaupt, wie wir schon unter den Kerneln gesehen haben: Ein Upgrade des Betriebssystems bringt mitunter herzlich wenig, wenn nicht Rückschläge, ein Grund mehr in unserer Beschreibung, bei der klassischen Auslage mdv2007.0 bzw. spätestens md2010.2 zu verbleiben.

    Handbücher und Informationsmaterial zu Systemanwendungen und Anwendungen aller Art findet man im Hilfezentrum, unter /usr/share/docs, Gnome-Helpbrowser yelp, innerhalb des System-Paketmanagers drakrpm und mit rpm, mittels Befehl man <Befehlsname> und info <Befehlsname>, eine erste Einführung unter dem zugehörigen Befehl mit Zusatzoption -help, -h, --h.

    Auch Multimedia i.e.S. funktioniert genauso zuverlässig und stabil! Zwar geht das Auslesen von Audio- und Video-CD/DVD nicht gerade besonders schnell vonstatten, so doch Stück für Stück und vor allem fehlerfrei. Mit Kodexen gab es zu meinem Erstaunen von Anfang an keine Probleme.

    Das mdv-Kontrollzentrum (kcontrol bzw. Arbeitsfläche konfigurieren) und MCC (drakconf.real, SuSE: Yast2) fassen die wesentlichen Konfigurationsmöglichkeiten zusammen, alternativ kann eine Vornahme der Konfiguration im Verzeichnis /etc auch manuell erfolgen. Über die Konsole von Bootmanager

    Grub und Taste F3, kann man nach Eingabe des Runlevels drakx11

    vor dem Booten des Betriebssystems starten, analog YaST2 von einer Konsole bzw. Terminal aus. Mit den Treibern hat bei umsagten mdv2007.0 alles bestens funktioniert (den proprieäteren Treiber für die nvidia-Graphikkarte brauchte ich gar nicht bzw. liefert bereits der mächtig Strom einsparende und nicht mehr konterminierende onboard-Graphikchip (IGP) S3 Unichrome 64 MB (3D(!)) unter zum Umfang von mdv2007.0 bereits zählenden und viele 3D- bzw. opengl-Funktionen unterstützenden Uni- oder Openchrome-Treibern (ohne gl-Funktionen) endlich und ohne Komplikationen das von Auflösung, Treiber und der Treiberversion abhängige, gewünschte gestochen scharfe Bild. Die Zimmerluft verbessert sich und auch das Netzteil findet dadurch Entlastung. Kennt Linux den Treiber für die Graphikkarte nicht, benutzt es ja den Standard-VESA-Treiber. Graphikfunktionen werden dann geringfügig eingeschränkt, darunter opengl-Funkionen. Der Zugang zum Netzwerk funktioniert genauso einfach ohne Bedarf an zusätzlichen Treibern unmittelbar und selbsttätig. Ebenfalls onboard befindet sich der AC97-Sound- und der Ethernet-LAN-Chip. Künftig ist bei UNIX-Systemen kaum noch mit irgendwelchen wirklich ernst zu nehmenden Updates zu rechnen. Spätestens mit dem Einspielen der Vorgängerversionen erhält man ein unsäglich viele Bereiche erschließendes, breites Anwendungsspektrum aus tausenden von Anwendungen des Umfangs von rpm-gepackten 4.4 GB bzw. einer randvollen DVD gleich auf Festplatte, darunter den 3D-Desktop (am besten den mit dem von XP her gewohnten Hintergrundbild bliss.jpg, das mit der grünen Wiese vor dem blauen Berg und den Wolken). Über den bei rpmfind nachinstallierten Debian-Paketmanager synactic bzw. apt und das zugehörige graphische Frontend Synaptic lassen sich sogar Debian-Pakete installieren (vermisste man sie wirklich...), in dieser Beziehung keinerlei Linux zu verpassen. Unter rpmfind erhält man seit sechs Jahren alle möglichen Anwendungen. Bekanntlich lassen sich bereits von DVD alle mögliche Server installieren, welche im Kontrollzentrum (kcontrol) und MCC (drakconf.real) unter Dienste aktiviert werden können, wer will, bereits zum Neustart. Als mit ansehnlichste Schriftart kommt wohl Arial ähnelnde Liberation Sans in Frage, Arbeitsfläche in Schriftgröße 8, sonst 10 in Anlehnung an die Symbolgröße der Symbole auf der Arbeitsfläche wie hier 32 unter der Auflösung Breitbild 3:2 1366×768 unter der (TFT-)Farbtiefe von 24-Bit, Wiederholungsfrequenz je nach Monitortyp und Graphikkartentreiber. Für ein gestochen scharfes Bild empfehlen wir Arial.

    OKTFT bzw. Monitor einstellen (kalibrieren): http://www.pcwelt.de/ratgeber/Monitor_und_TV_professionell_kalibrieren_-Lebensechte_Farben-8525546.html. Wir exportieren über systemsettings das Farbschema (Farbschema-Datei) von original Treiber-CD des Herstellers (in unserem Fall AOC).

    OKCompilieren: Beim für jede Menge Sicherheit stehenden direkten Compilieren von Quellcode aus Tarballs (tar-Archiven) mit gcc muss in /etc/fstab für die Ausführung von "./configure [--prefix=/usr]" bzw. ./config [--prefix=/usr] zugrundeliegende Partition unter der Option "exec" gemountet sein, um Fehlermeldungen mit Abbruch zu verhindern. Die Option "exec" ist deshalb innerhalb fstab im Auge zu behalten, sie über noexec auf vielen Partitionen in anderen Fällen nicht zu erlauben.



    Das bleibt mit unserer Empfehlung von siehe unter Datenblatt unseres Wissens alles erspart ( einschließlich Hacker, Viren, Trojaner, Würmer, Malware, Adware, Spyware, Datenverlust, DNS, Preisgabe von Nutzerdaten beim Surfen, Wartezyklen, Spionagechip, hoher Stromverbrauch, hoher Preis, schlechte Ausstattung, Wartung, Updaten nach dem Updaten, ..., Probleme beim Drucken, Scannen, Faxen und Kopieren ):

    OK Häufige Hardware-Fehler und ihre Lösung
    , PCWELT.de, 21.10.2016
    Wir haben die häufigsten Hardware-Fehler gesammelt und verraten Ihnen, wo die Ursachen für die Probleme liegen und wie Sie die Fehler beseitigen.
    [...] Um einen Hardware-Defekt auszuschließen, stöpseln Sie die Geräte an einen anderen PC an respektive bauen die Komponente um. So finden Sie zuverlässig heraus, ob die Hardware tatsächlich kaputt ist.
    1. Der PC friert immer wieder ein
    2. Der PC lässt sich überhaupt nicht starten
    3. PC geht nur kurz mit Pieptönen oder LEDs an
    4. PC hängt in einer Neustart-Schleife
    5. PC stürzt mit Bluescreens ab
    6. PC stürzt ohne Fehlermeldung ab
    7. PC gibt kein Videosignal aus
    8. Keinen Ton vom Soundchip
    9. Tastatur reagiert nicht mehr
    10. Der Drucker will nicht drucken
    11. PC baut keine Internetverbindung auf
    https://www.pcwelt.de/ratgeber/Haeufige_Hardware-Fehler_und_ihre_Loesung-Hardware-Probleme-8795106.html

    Eine Registry fehlt, die Paketdatenbank arbeitet problemlos. Linux Scanprogramme wie Virenscanner braucht man wie gesagt dank des auf UNIX basierenden Aufzuges nach Durchgang des Exkurses höchstens noch für Windows-E-mail, i.a. genügt das Antivirusplugin von Spamassassin, wer will, kann nun clamAV (clamd) automatisch aktivieren.

    Verkü,rztes manuelles Mounten (Einbinden) und Unmounten (Ausbinden) einer LUKS-verschlüsselten und discard unterstützenden SSD-Partition mit (rpm) pam_mount anstelle cryptsetup und mount:

    mount -o discard Gerätedateiname_wie_/dev/sda1 Mountpunkt_wie_/mnt/mountpunkt1
    umount.crypt Mountpunkt_wie_/mnt/mountpunkt1


    OK ... für die Langform

    cryptsetup luksOpen Gerätedateiname_wie_/dev/sda1 beliebiger_Containerdateiname_wie_container1
    mount -o discard /dev/mapper/beliebiger_Containerdateiname_wie_container1 Mountpunkt_wie_/mnt/mountpunkt1
    umount Mountpunkt_wie_/mnt/mountpunkt1


    Nur noch ganz selten kommt es zu fehlerhaften Dateisystemen. Nochmal so zuverlässig arbeitet der Partitionsmanager parted von Linux mit Benutzerobefläche gparted und drakparted. Als besonders vorteilhaft erweist sich das nach einem erforderlichen Aushängen zugehöriger Partition bzw. etwaig defekten USB-Speicherstifts mittels "umount" Dateisysteme im fast schon rasanten Tempo weniger Sekunden checkende und reparierende

    fsck [-t Dateisystemname] [-C0] /dev/Gerätedateiname -r (gilt auch für btrfs mit fsck.btrfs)


    und bei reiserfs in direkter Form gleich das unserer Meinung nach wohl gründlichste (beste) Analyse- und Reparaturprogramm der Welt, das möglicherweise alle Konflikte auf Festplatte/SSD mittels Option --rebuild-tree löst:

    reiserfsck /dev/Gerätedateiname_der_Partition [--rebuild-tree] (analog btrfs oder e2fsck für ext4)
    e2fsck -yf /dev/Gerätedateiname_der_Partition
    Imfalle der Meldung während des Checks: "Inode extent tree (at level 1) could be shorter IGNORED.":
    e2fsck -fpDv -E bmap2extent /dev/Gerätedateiname_der_Partition


    bzw. für mit LUKS/dm-crypt (cryptsetup) verschlüsselte Partitionen am Bsp. sde1 (analog imfalle einer LVM mit dem Namen der Partition aus vgscan oder lvdisplay):

    cryptsetup luksOpen /dev/sde1 checkitout-container1
    fsck -r /dev/mapper/checkitout-container1
    bzw.
    reiserfsck /dev/mapper/checkitout-container1 [ --rebuild-tree]
    bzw.
    OK e2fsck -yf /dev/mapper/checkitout-container1
    cryptsetup luksClose checkitout-container1


    EXTREM WICHTIG: USB-Stifte lassen sich schlecht einbinden oder auf sie nicht kopieren? Probleme mit der Festplatte oder SSD?
    OKWie bereits weiter oben beschrieben, sollte in /usr/share/dbus-1/services/org.kde.kded.service für dbus (messagebus) exec=/usr/bin/kded4 statt exec=/usr/bin/kded eingetragen sein. fsck mit der Option "-r" dient zum Reparieren einer Gerätedatei aus der Gerätekonfigurationsdatei /etc/fstab und /dev wie bspws. /dev/sde1 unter S-ATA und /dev/hda unter IDE nicht ohne den automatischen Rückgriff auf das zugrundeliegende Dateisystem fsck.vfat, fsck.ext4 und fsck.reiserfs bzw. reiserfsck und fsck.btrfs. Lässt sich die Partition trotzdem nicht reparieren, ist sie wie gesagt wahrscheinlich bloß überfüllt. fsck vorsichtshalber mehrfach durchführen! Als Dateisystem empfehlen wir ext2fsprogs (el6, ext4-Dateisystem), btrfsprogs (el6, btrfs) oder reiserfsprogs bzw. reiserfs-utils (el7, reiserfs). CD-/DVD-Rom-Laufwerke kennzeichnet Gerätedatei /dev/cdrom, /dev/dvd und vor allem /dev/sr0. Die Angabe des Dateisystems ist dabei nicht immer erforderlich. fsck überprüft die stets eingebundene Haupt - bzw. Rootpartition bereits mit jedem Boot (Hochfahren) des Betriebssystems und hilft in den meisten Fällen ganz vorzüglich. Alternative und überwiegend noch genauer als fsck überprüfende Reparaturprogramme tragen Namen wie "e2fsck -yf /dev/sdb6" auf Dateisysteme beinhaltende Dateien ohne Pfadangabe dev oder wie hier Partitionen, in diesem Fall die 6. Partition des zweiten S-ATA-Anschlusses namens b (um welche Partition es sich im Fehlerfall handelt, entnehme man notfalls dem Partitionsmanager); zum Lösen von Superblocks zusätzlich mit Option b gefolgt von der Anzahl der Superblocks, "ddrescue", "mke2fs -c", badblocks einsetzendes "e2fsck -c" bzw. reiserfsck und Blöcke zumindest überprüfendes "badblocks -ns Gerätedatei". Ist die Festplatte defekt, bietet sich der Befehl safecopy an: http://www.pcwelt.de/ratgeber/Festplatte-defekt-So-klappt-die-Datenrettung-9787775.html. Allein mit fsck und e2fsck bzw. reiserfsck lassen sich auf einfache Art und Weise binnen sehr kurzer Zeit weitgehend alle Reparaturfälle beheben. Einzelheiten zu diesen Reparaturbefehlen sind natürlich immer den Manpages (man) zu entnehmen; mounten einer mit LUKS/dm-crypt verschlüsselten Partition:

    mount [-o discard] /dev/Gerätedatei Mountpunkt (natürlich auch per Mausklick auf ein gewisses Plasma in der Taskleiste oder Symbol innerhalb Dolphins)


    unmounten:

    umount.crypt Mountpunkt


    OKViele Reparaturprogramme sind bereits in fsck integriert. fsck ist für eine Überprüfung von Dateisystemen wie vfat vor diesem Aufruf grundsätzlich mit

    ln -sf /sbin/dosfsck /sbin/fsck.vfat


    zu verlinken. Bei neueren Versionen wie mdv2010.0-final ist diese Verlinkung jedoch bereits vorhanden. Die Dauer einer Überprüfung (samt Behebung) mit fsck beträgt jedesmal nur wenige, sagen wir ein bis zwei Sekunden, in Einzelfällen wenige Minuten. Dabei reparieren sich beschädigte Partitionen wie vom Typ ReiserJS selbsttätig. Uns ist kein einziger Fall bekannt, der mit fsck nicht zur erfolgreichen Reparatur geführt hat. Solche Journaling-Dateisysteme haben eine besondere Struktur, die die Reparaturzeit stark verkürzt. Einmal gelöschte Dateien lassen sich von Dateisystemen wie ext3 und reiserfs im Vergleich zu Windows vfat auf nur mühsame Art wiederherstellen, hingegen nicht für Programme wie qphotorec und rlinux das Problem. Die Wiederherstellung des Systems bzw. einzelner Dateien selbst ist notfalls über Archive vorzunehmen. Erfolgt eine Löschung über wipe (Standardoption -f), srm oder klassisch shred, ist sie je nach Wahl zugehöriger überschreibender Optionen nicht mehr möglich. Klean verdeutlicht ein kleines Dilemma bei der Wiederherstellung. Extern sichern lässt sich eine Festplatte bzw. eine Partition mit dem Befehl dd wie folgt:

    dd if=Dateiname of=Dateiname


    Das kopiert Files, Sektoren, Partitionen und auch ganze Platten 1:1 und kann noch viel mehr.

    OKBeispiel:
    #>dd if=/dev/sda1 of=/dev/sdb1
    spiegelt die 1. Partition der 1. Platte auf die 1. Partition der 2. Platte
    #>dd if=dev/sda of=/dev/sdb
    kopiert die ganze 1. Platte 1:1 auf die 2. Platte - Platz muss natürlich reichen. Das Mirroring bzw. vollständige Spiegeln der 120-GB-SSD auf Festplatte dauerte bei uns um die 20 GB pro Stunde und somit um die sechs Stunden. ACPI wie unter Powerdebil mit den Energiesparfunktionen ist vorher natürlich zu deaktiveren, damit die Sicherung nicht zum Stillstand kommt. Einer Sicherung auf einem externen Speichermedium mindestens der freien Kapazität der zu sichernden Quelle sollte bei einer Ausgereiftheit wie in etwa im Datenblatt unter mdv2010 erkenntlich nun nichts mehr entgegenstehen!

    Mit dd kann man auf einfache Art und Weise auch ein Image von CD/DVD erstellen:

    dd if=/dev/cdrom of=/cdimage.img

    ... oder den MBR sichern und wiederherstellen:

    dd if=/dev/sdx of=/mnt/sdx.mbr bs=512 count=1 MBR einer Festplatte sichern
    dd if=/mnt/sdx.mbr of=/dev/sdx bs=512 count=1 MBR einer Festplatte aus Sicherung wiederherstellen

    Das gleiche mit Partitionen:

    dd if=/dev/hdax | gzip > /mnt/image.gz Eine komplette Partition mit dd komprimieren und im Format gz sichern
    gunzip -c /mnt/image.gz | dd of=/dev/hdax Eine mit dd gesicherte Partition wiederherstellen

    Sitzung - Einführung und Netzanalyse


    Troubleshooting
    [SOLVED] Network-Manager: Keine Verbindungsaufnahme!

    Entferne alle nicht benötigten Ethernetkarten im Innern des Gehäuses wie außerhalb.
    Update dhclient (el6)
    Baue zur Not die Verbindung ins Internet mit dhclient (im Root-Modus) auf. Das funktioniert im Gegensatz zu ifup eth0 meistens: Terminal -> dhclient.
    In /etc/udev/rules.d berfinden sich bestimmt alte, falsch oder ü,berflüssige Einträ,ge, in ifcfg-eth* ist möglicherweise die falsche oder eine ungültige MAC-Adresse eingetragen. Um das Problem näher anzugehen, kopiere /etc/sysconfig/network-scripts/ifcfg-eth0 (bzw. je nachdem ifcfg-eth1, ifcfg-eth2 etc.) und /etc/udev/rules.d/70-persistent-net.rules zur Bearbeitung (Editieren) in einen schnell mit nano einsichtigen Ordner.
    Gleiche nun mit dem Editor nano beide Dateien mit den jeweils eigenen ab. Sie müssten in etwa folgenden Inhalt haben:
    Inhalt von ifcfg-eth0:
    DEVICE=eth0 BOOTPROTO=dhcp IPADDR=0.0.0.0 ONBOOT=no METRIC=5 MII_NOT_SUPPORTED=yes USERCTL=yes DNS1=127.0.0.1 RESOLV_MODS=yes LINK_DETECTION_DELAY=6 IPV6INIT=no IPV6TO4INIT=no ACCOUNTING=yes DHCP_CLIENT=dhclient NEEDHOSTNAME=no PEERDNS=no PEERYP=no PEERNTPD=no MACADDR=92:17:c3:aa:2a:eb # Original-MAC-Adresse der Ethernetkarte

    Inhalt von 70-persistent-net.rules
    # This file was automatically generated by the /lib/udev/write_net_rules
    # program, run by the persistent-net-generator.rules rules file.
    #
    # You can modify it, as long as you keep each rule on a single
    # line, and change only the value of the NAME= key.
    # Drakx-net rule for eth0 (28:01:1b:01:11:a1) SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="ba:ea:a1:17:aa:00", ATTR{type}=="1", KERNEL=="eth*", NAME="eth0"

    Unter ATTR... steht hier die MAC-Addresse, in diesem Fall die per macchanger in /etc/rc.local wärhend des Bootens neu zugewiesene, denn. mit macchanger sollte vorzugswweise die MAC-Adresse (z.B. in /etc/rc.local) geändert werden. Andernfalls (wovon wir abraten) verwende auch in diesem Fall obige (Orignal-Macadresse)!

    Nach dem Abgleich unter Anpassung nach Ihrem eigenen System lösche man alle Internet-Netzwerkverbindungen:
    MMC -> Eine Verbindung entfernen -> Löschen.
    Kopiere beide Dateien wieder in ihr Originalverzeichnis und in ein Verzeichnis wie /boot-save (und nur ggfls. in /etc/rc.local):
    cp -fp /boot-save/ifcfg-eth* /etc/sysconfig/network-scripts/
    cp -fp /boot-save/70-persistent-net.rules /etc/udev/rules.d/
    chmod 644 /boot-save/ifcfg-eth*

    Starte nun das System neu (Reboot).

    Lösche alle alten Netzwerkprofile und fertige in MMC unter Netzwerk & Internet ein neues Netzwerkprofil an.
    Deaktiviere vorher die Optionen IPv6, Proxy und Firewall-IPv6 und lege es an. Klicke auf Neu(es) Profil und aktiviere das Profil mit Klick auf Aktivieren.

    Starte das System noch einmal neu (Reboot). Nun müsste Network-Manager für immer funktionieren!
    Weiteres Netwerk-Troubleshooting:
    https://www.pcwelt.de/a/wlan-probleme-so-loesen-sie-typische-aergernisse,3389115
    https://www.pcwelt.de/ratgeber/Fehlersuche-im-Netzwerk-LAN-WLAN-1953158.html

    Kommandozeile
    Terminal-Tuning: Linux-Tricks für mehr Komfort, PCWelt.de, 03.01.2016
    Dank der zahlreichen Konfigurierungsoptionen wird Ihr Terminal eine perfekte und obendrein schicke Kommandozentrale.
    http://www.pcwelt.de/ratgeber/Terminal-Tuning__Linux-Tricks_fuer_mehr_Komfort-Kommandozeile-8381668.html


    Wir geben in ~/.bashrc ein:
    alias hi=´echo Na,du? Kommt ne Frau beim Arzt.´
    alias hallo=´echo Sie wuenschen?''

    Wir beschreiben nun eine typische Sitzung (mit dem Terminal wie aterm, xterm, konsole, yakuake und dergleichen auf bash) bei UNIX/Linux (mdv2010). Mit dem Befehl...

    whoami


    kann man sich nochmal erkundigen, wie man eigentlich heißt (Username). Whoami oder auch "who -m" macht vor allem dann Sinn, wenn man öfters zwischen verschiedenen Benutzern oder Root hin- und herwechselt und der Benutzername nicht in der Eingabeaufforderung angezeigt wird. Mit

    who -a


    und

    id


    informiert man sich darüber hinaus, welche UID und GID man besitzt und von daher einschließlich, welchen Gruppen man da alles angehören soll... PCWelt.de, 18.02.2016: "Whoami dürfen Sie nicht mit dem ebenfalls nützlichen "who" verwechseln - dieser liefert alle aktuell an Ihrem Linux-System angemeldeten Benutzer. Nach Eingabe von who sehen Sie, welcher Nutzer sich an welchem Gerät an welchem Tag und zu welcher Uhrzeit angemeldet hat. Mit "who -a" erzwingen Sie eine ausführliche Ausgabe, zum Beispiel mit Angabe des Login-Zeitpunkts. Eine Alternative zu who ist der Befehl id." Extra-Tipp: Mit dem Befehl "last" lassen Sie sich anzeigen, wer zuletzt alles angemeldet war. "

    Und wie heißt er, der Computer?

    uname -a
    (... Angeber, ... echt.... was meint ihr?...: Linux localhost.localdomain 2.6.39.4-5.1-desktop #1 SMP Wed Jan 4 14:50:33 UTC 2012 x86_64 x86_64 x86_64 GNU/Linux )!

    Nachdem ich nun endlich weiß, wer ich bin (und woran ich bin), möchte ich noch wisse, wo ich gerade bin (in welchem Verzeichnis):

    pwd


    ls und dir: Verzeichnisse und Dateien auflisten (beachte: Verzeichnisse entlang eines Pfades sind mit einfachem Schrägstrich "/" und nicht wie bei MS Windows den Druck auf die ALT-Taste erforderlich machenden "\" voneinander getrennt, cd: Verzeichnis über absolute und relative Pfadangaben wechseln (cd allein steht für den Wechsel ins Benutzerverzeichnis, "cd -" ins Vorgängerverzeichnis, dem Verzeichnis vor dem aktuellen Verzeichnis und "cd .. "ins nächsthöhere Verzeichnis und "cd ." ins aktuelle Verzeichnis usw.), rm füR Dateien löschen, rm -dfr: Verzeichnisse samt Inhalt und Unterverzeichnissen löschen. Mit cp werden Dateien und Verzeichnisse (vorzugsweise mit der Option -f bzw. -ax, siehe "man cp") kopiert, mit mv Dateien verschoben. mkdir und rmdir legt Verzeichnisse an und löscht sie wieder, falls (inhaltlich) leer.

    Der Befehl cat Dateiname zeigt den Inhalt einer Datei an, vorzugsweise Textdateien. Mit cat Dateiname1 Dateiname2 > neuer_Dateiname lassen sich auch Dateien konkatenieren (aneinanderhängen). PCWelt.de, 18.02.2016: "Eine kurze Notiz im einfachen Text-Format erstellen Sie, indem Sie die Standardeingabe von der Tastatur nicht auf dem Bildschirm ausgeben lassen, sondern in eine Datei umleiten: "cat > neuedatei". Wobei Sie neuedatei durch den gewünschten Dateinamen ersetzen. Sobald Sie diesen Befehl eingegeben und RETURN gedrückt haben, wartet das Terminal auf Ihren Text. Tippen Sie diesen nach Belieben ein, Zeilenumbrüche machen Sie per RETURN. Wenn Sie mit der Eingabe fertig sind, dann geben Sie STRG+D ein. Damit beenden Sie die Eingabe, die Erstellung der Textdatei wird beendet."

    Das Update-Listing von pro-linux-de empfiehlt das Updaten der Bash. Eine Erkundigung nach dem bereits installierten Paket bleibt nicht aus, gegebenenfalls lassen wir uns noch über zugehörige Paket-Anforderungen informieren:

    rpm -qi --requires Paketname_ggfls_einschließlich_Version


    Vorher möchten wir innerhalb des Verzeichnis Dokumente und der Unterverzeichnisse bis zur Suchtiefe 5 nach einer Textdatei namens meinschreiben.doc suchen. Hierzu eignet sich u.a. der graphische Aufsatz (Frontend) von find namens kfind, angesichts etwaig sperrender Zugriffsrechte als Systemverwalter über su aber auch direkt der Befehl "find":

    find -L /home/user/Dokumente -maxdepth 5 meinschreiben.doc


    df: Dateisystem und Speicherplatz anzeigen (oder Dolphin in der Unterleiste)
    , PCWelt.de, 18.02.2016:
    "Der Befehl "df" zeigt das Dateisystem inklusive der Speicherbelegung an. Sie sehen also zum Beispiel auf einen Blick, wie viele Festplatten in Ihrem Linux-PC vorhanden sind und wie viel Platz darauf noch frei ist. Außerdem sehen Sie, wie jedes Laufwerk in die Verzeichnishierarchie eingehängt ist. Um die Lesbarkeit der Ausgabe zu erhöhen, sollten Sie "df" immer mit dem Parameter "-h" eintippen, also "df -h": Dann wird der Speicherplatz in Mbyte oder Gbyte angezeigt und nicht in Bytes. Mit "df -T" wiederum nennt der Befehl für jeden Partition und jeden Datenträger das Dateisystem. "

    Außerdem möchten wir den Datums- und Zeitstempel von obiger Datei verändern, hier auf den 31.12.2006, 00.00 Uhr:

    touch -t 200612310000 meinschreiben.doc


    Jetzt aber "ab in die Falle", ab ins Netz: Da wir dem binär kodiertem net_applet aus dem Paket drakx-net bzw. drakx-net-applet (Update mit mdv2011) und dem networkmanager-applet (el6) aus der Tray ehemals aus dem Hause "Mandriva" ohne einen Vergleich mit dem Umfang der Kodierung des zugehörigen Quellcodes, und wenns sein muss, auch seinem Inhalt, natürlich nicht recht trauen, bauen wir die Netzverbindung manuell übers Terminal oder mit Klick auf einen entsprechend vorher selbst angelegten K-Menüeintrag auf:

    ifup eth0


    DNS: 127.0.0.1 (dnsmasq). Und wie lange arbeite ich eigentlich jetzt schon mit ihm? "up" oder

    uptime


    gibt Auskunft. Sonst noch wer im LAN? finger. Wie, vor mir schon jemand? Wer wagt das, und seit wann (letzte 50 Logins)? Kam es dabei vor meinem Login zu Einlogversuchen?

    last -n 50, lastb oder lastlog


    To review recent logins. If the login is from a remote location, it will be associated with a specific IP address outside your network:

    /TABLE>

    Ein Virenscan ist ggfls. fällig. Achtung: Alle infizierte Dateien werden gelöscht:

    utmpdump /var/log/wtmp | less
    clamscan --remove=all -r /home/<userdirectory>/.kde4/share/apps/kmail/mail


    Wie gesagt, mit dem systeminternen Kommando

    whois IP_oder_Domain


    lassen sich in sekundenschnelle alle möglichen Einzelheiten über so gut wie jeden Server- und Seitenbetreiber, Angreifer bzw. Hacker wie Name, Anschrift aus Straße, Postleitzahl, Ort und Land, Telefonnummer, Organisation, Server, Homepage, Administration,Technik, Beschwerdestelle SPAM/ABUSE, Wartung und E-Mailadresse bequem und vor allem rechtzeitig aus der Milliarden von Adressen (Datensätze) umfassenden Datenbank RIPE herausfinden und direkt aufs Terminal ausgeben ( man erhält auf diese Art mehr Infos als mit "Canvas Fingerprinting" bzw. "geoip" ).

    Wenn Sie LINFW3 effektiv verwenden, vergessen Sie bei allen Netzwerkbefehlen künftig nicht, vorher "su - surfuser" aufzurufen. Whois muss dann ausnahmsweise nicht mit "su - surfuser " und "sg surfgroup "whois IP"" anstelle "whois IP" gestartet werden.

    Richtig, dem Betreiber samt ausführlicher Informationen einschließlich E-Mail-Adresse, Anschrift und Telefon wollte ich ja noch kurz was mitteilen, Post und e-mail ginge mit den Informationen spielend, aber wär ja doof: mesg y und

    talk charly (or charly@anyhost) laberlaber


    Sowieso.
    Und praktisch: "The talk-server package provides daemon programs for the Internet talk protocol, which allows you to chat with other users on different machines. Talk is a communication program which copies lines from one terminal to the terminal of another user."

    Praktisch: Wie jede gute Firma, hat auch Linux mindestens zwei Abteilungen auf zwei Etagen: Handlanger (Dämonen mit eigener UID), Mannschaft (User) und Boss (Root). Da ein Boss mehr als andere zu sagen haben kann, ist ganz besonders Vorsicht geboten! Mit Druck auf Taste F1-F6 lässt sich aus dem graphischen Modus heraus "parallel" blitzschnell auf den Bildschirm ganz ausfüllenden Terminalmodus (mit dem Mandriva-Logo) aufs Terminal tty1 bis tty6 umschalten. Mit F7 gelangt man wieder in den graphischen Modus vor dem Tastendruck zurück usw. Die graphische Anmeldung für root haben wir je bereits über msec aus MCC verboten. Bei der manuellen Anmeldung übers Terminal kann dialog anfangs nochmal eine Abfrage der Einstellungen des Graphikkartentreibers vornehmen. Mit Druck auf die WINDOWS-Taste (!) wird die Abfrage aber sofort wieder beendet, getrost im graphischen Root-Modus weiterarbeiten zu können.

    host gooken.safe-ws.de


    Das standardmäßig installierte host gibt die IP-Adresse einer Web-Domain zurück. Wer weitere Details erfragen will, sollte whois nachinstalieren.

    Autostart (für Gnome und KDE) graphisch konfigurieren: Haken setzen, Einträge verwalten mit

    gnome-session-properties


    Aufgelistet wird nun neben tracker ein spezielles Programm angeblich für die Beschaffung von Video- und Audio-Codexen und somit ohne Bedeutung für Autostart, das man vorsichtshalber wie das Gästekonto xguest löschen kann, falls noch nicht geschehen. rkhunter erteilt nach Veränderungen aufgrund umfassender Updates zu allen möglichen Untersuchungen ausgiebige Warnungen, bei dem ähnlich penibel checkenden chkrootkit hingegen nicht der Fall. Außerdem verbraucht der u.a. von msec selbsttätig gestartete Prozess rkhunter ab und zu für unseren Geschmack viel zu viel CPU-Ressourcen:

    rpm -e xguest; rpm -e codeina; rpm -e billreminder; rpm -e mdkonline; rpm -e tracker; rpm -e rkhunter;


    Auf diese Art löschen wir also auch rpm billreminder und tracker. X11 neu konfigurieren:

    xset q


    Wir fertigen uns ein PDF-Manual zu bash (Shellsprache UNIX-sh) durch Umleitung der Ausgabe von man nach bash.ps und mittels Konverter:

    man -t bash > bash.ps; ps2pdf bash.ps


    Neben Paketdatenbankabfragen mit "rpm -qi paketname" für Paketinformationen, darunter Summary und Paketbeschreibung, "rpm -qa" und "rpm -qf", dem KDE-Hilfezentrum khelpcenter, dem Informationszentrum kinfocenter und dem von uns als Download zur Verfügung gestellten UNIX-Systembefehlsverzeichnis mit den LED-grün gefärbten Sicherheitskommados eine echte Bereicherung!

    Dateien suchen bzw. Zeichenfolgen in Dateien suchen: find, kfind, gtkfind, catfish, grep, egrep, ugrep (baut auf grep und egrep auf), sgrep (sgrep arbeitet wie "grep", sucht aber nach struktuierten Mustern), ngrep (wie grep, aber nur innerhalb der Data-Payloads, den Inhaltsteilen und nicht Flags von Paketen), .. . PCWelt.de: Mit ...

    Programme mit dem Terminal aufrufen, insbesonders um etwaige Fehlermeldungen einzusehen:
    ./ausführbare-Datei oder Pfad/ausführbare-Datei


    Noch ausführliche Fehlermeldungen erhält gibt strace wieder:
    strace ./ausführbare-Datei oder strace Pfad/ausführbare-Datei


    und gdb (der gcc-Debugger):

    gdb --arg ./ausführbare_Datei Argumente -gt; run ->show debug


    Treiber-und Gerätefehler: Stürzen Programme ab, die bestimmte Merkmale der Hardware nutzen, etwa Open GL für die Grafikausgabe, oder einen Netzwerkchip, dann liefert ein Blick in die Kernel-Meldungen mehr Informationen. Der Befehl

    dmesg -T


    zeigt alle Meldungen der Kernel-Logfiles mit Zeitstempel an. Hier finden Sie auch Fehlermeldungen und Warnhinweise zu allen Geräten und Treibern. Die Eingabe

    dmesg -T -I -err


    reduziert die Ausgabe auf Fehler, und

    dmesg -T -I warn


    listet nur Warnhinweise. Zahlreiche normale Meldungen, wie sie der Kernel etwa für die Initialisierung von Geräten protokolliert, werden dann weggefiltert.

    Fehlende Bibliotheken: Ein Merkmal dieser Fehler ist die Reproduzierbarkeit bei jedem Aufruf. Zwar ist das Problem meist recht leicht mit dem Nachrüsten eines Pakets erledigt, jedoch ist der Paketname nicht aus der Fehlermeldung ersichtlich, sondern lediglich der Methoden-oder Modulname. Der erfolgversprechende Lösungsweg ist eine Suche im Web mit dem Wortlaut der Fehlermeldung, (Quelle: PCWelt.de, http://www.pcwelt.de/ratgeber/Abstuerzen-in-Linux-auf-die-Spur-kommen-9787758.html, http://www.pcwelt.de/ratgeber/Pannen___Loesungen_fuer_typische_Linux-Probleme-Erste_Hilfe-8264967.html )

    Segmentation Fault: Verabschiedet sich ein Programm mit der Meldung "Segfault", so wurde es nach einem Speicherzugriffsfehler vom Kernel beendet. Der Auslöser kann schlicht ein Bug sein, und in diesem Fall wird sich der Absturz bei jedem Aufruf reproduzieren lassen. Treten Segfault-Meldungen ohne ein festes Muster aus, ist dies jedoch ein Hinweis auf ein Hardware-Problem. Um Hardware als Ursache für Segmentation faults (Speicherzugriffsfehler) auszuschließen, empfiehlt sich der Einsatz des Speichertestprogramms Memtest86+ . Sobald Sie Memtest86+ starten, beginnt die Überprüfung der Speicherbausteine (Quelle: PCWelt.de, http://www.pcwelt.de/ratgeber/Abstuerzen-in-Linux-auf-die-Spur-kommen-9787758.html, http://www.pcwelt.de/ratgeber/Pannen___Loesungen_fuer_typische_Linux-Probleme-Erste_Hilfe-8264967.html )

    Mit

    tre-agrep -2 "Suchbegriff" datei.txt


    starten Sie in Debian/Ubuntu eine Grep-Suche nach dem "Suchbegriff" in der Datei "datei.txt" nach Zeichenketten mit maximal zwei Abweichungen. Die gewünschte Unschärfe bestimmt in diesem Beispiel der Parameter "-2". Erlaubt ist ein Wert zwischen "-0" bis "-9", wobei das "-" als Parametersignal, nicht als Minuszeichen zu lesen ist. In Open Suse, Fedora (mdv2010) und allen Red-Hat-Varianten lautet der Programmname einfach "agrep" ohne das Prefix "tre"". Funktion und Parameter sind aber identisch.

    Apache Webserver starten:
    httpd


    MySQL (im Root-Modus) als Benutzer root auf localhost starten:
    msyqld; mysql -h localhost -u root -p


    Autostart einstellen: K-Menü -> Einstellungen -> Benutzer -> Haken setzen oder Programme entfernen und hinzufügen; alternativ in /usr/share/autostart.

    Netzdiagnostik


    Wichtige Befehle zur Netzkonfiguration und Netzdiagnostik:


    inxi -i oder umfassend: inxi -v7


    zeigt neben der lokalen IP-Adresse auch die täglich wechselnde öffentliche (WAN-)IP. Dafür muss unter mdv2010 das Paket inxi installiert sein.

    Netzwerkschnittstellen verwalten:

    Alle Netzwerkschnittstellen anzeigen:

    ip addr


    ifconfig eth0 down


    schaltet einen Adapter, in diesem Fall der Ethernet-Anschluss "eth0" aus (down) oder wieder ein (up).

    ifconfig eth0 192.168.0.222


    fordert eine neue lokale IP-Adresse vom Router. Dies führt zwar zu einer inkonsistenten Netzkonfiguration, sollte aber nach wie vor den Zugriff auf die Router-Oberfläche ermöglichen. Dort können Sie dann diese Wunsch-IP als feste IP festlegen. Dies ist insbesondere bei der Fritzbox von Belang, weil sich dort nur die momentan aktuelle IP-Adresse eines Gerät dauerhaft als feste IP einrichten lässt.

    Alle WLAN-Daten ausgeben (noch besser ist, kein WLAN zu haben!)

    iwconfig


    Drahlose Schnittstellen abfragen:

    rfkill block 0


    Mit rfkill (Paket rfkill) schalten Sie drahtlose Schnittstellen wie Bluetooth und WLAN aber auch UMTS ein und aus. Damit senken Sie den Stromverbrauch und vermeiden unnötige Sicherheitslücken. Zum schnellen Aus- und Einschalten von WLAN, Bluetooth und weiterer Funknetze dient das Standard-Tool rfkill. rfkill list zeigt die erreichbaren Adapter, und anhand der Kennziffer lässt sich ein Funknetz dann mit block und unblock aus- und abschlalten.

    Netzwerkverbindung prüfen:

    ping -I interface ip


    LAN-Speedtest per Terminal: Auf dem einen Rechner wird auf den Netztraffic auf einem bestimmten Port "testportnumber" gewartet, während der Output nach /dev/null geleitet wird. Ein zweiter Rechner überträgt in unserem Bsp. in 16 kb-Blöcken im nächsten Schritt insgesamt 16 Megabyte große Testpakete von /dev/zero auf ebendiesen Rechner. Der Output enthält die gewünschten Geschwindigkeitsangaben (Bandbreite) in Megabits pro Sekunde:

    nc -lk testportnumber >/dev/null


    dd if=/dev/zero bs=16000 count=625 | nc -v 192.168.2.2 2112


    Netzbereiche prüfen:

    nmap -sP 192.168.0.*


    schickt Ping-Anfragen an alle 255 Adressen des Adressraum. Der schnelle Ping-Scan zeigt dann alle laufenden Netzgeräte mit Host-Namen und IP-Adresse. Ohne Parameter macht nmap sorgfältige Portscans: Sie erhalten zu jedem Rechner Host-Namen, IP-Adresse, MAC-Adresse und die Liste aller offenen Ports. Ist der Vorgang für den gesamten lokalen Adressraum zu langwierig, lässt sich auch ein einzelner PC befragen ( nmap 192.168.0.10 oder auch nmap raspberry ).

    Mac-Adressen und IP-Adressen anzeigen:

    arp -a


    Geöffnete Netzwerkverbindungen anzeigen:

    netstat -o


    oder

    netstat -arn


    IP-Adresse des Gateways anzeigen (Flag U: aktiv, G: Gateway):

    route -n


    IP-Adresse zu Domainnamen anzeigen :

    nslookup


    Oh, mein Passwort scheint so richtig alt geworden zu sein, schnell ein neues setzen:

    passwd


    oder gpasswd. Da lass ich mir aber besser vorher eins oder mehrere vorschlagen, am besten verschlüsselte, indem ich mal:

    makepasswd oder pwgen


    mit zugehörigen Optionen eintippe.

    Sagten wir schon? Im Netz kann man auch prima Talk(en) statt e-mailen:

    mesg y; talk charly@anyhost (or just charly) laberlaber...


    Up- und Downloaden geht auch ohne Browser und ftp-Klienten über Einzelbefehle:

    wget -r -l8 http://irgendeineseite.de und wput * ftp://ftp-servername.xyz@webseite.de/ordner/


    Auch wput arbeitet rekursiv: Der Stellvertreter "*" berücksichtigt alle Daten des aktuellen Verzeichnisses einschließlich seiner Unterordner. Curl kann Uploads und Downloads, allerdings nicht rekursiv.

    Bleibt die Verbindung stecken und falls, wo? Verläuft sie über ausländische Host? Der Weg einer Verbindung lässt sich wie folgt überprüfen:

    tcptraceroute [Optionen] host
    mit host für hostname oder Endadressen-IP.

    Knifflige Netzwerkprobleme beheben: PCWelt.de, 29.09.2015: "Netzwerke bestehen aus diversen Hard-und Software-Komponenten. Entsprechend komplex sind die Ursachen bei Netzwerkproblemen. Mit systematischer Fehlersuche grenzen Sie Fehler ein und reparieren dann an der richtigen Stelle. Den Verursacher von Netzwerkproblemen herauszufinden , ist nicht einfach. Der Fehler kann beim DSL-Router liegen, in der Verkabelung, an einem Switch oder bei der WLAN-Konfiguration des Routers. Es kann auch ein Netzwerkadapter im PC defekt oder nicht richtig konfiguriert sein, oder das Netzwerk ist in Linux nicht richtig eingerichtet. Bei der Menge möglicher Ursachen hilft nur eine systematische Fehlersuche: http://www.pcwelt.de/ratgeber/Defektes-Linux-Netzwerk-Sechs-Tipps-zur-Reparatur-9787709.html.

    Warum kommt der Netzwerktraffic zum erliegen? Wo surfen andere hin? Wie ausgiebig ist der Kontakt zeitlich? Welche Kommunikationsprotokolle nach ISO-OSI werden dabei inwiefern beansprucht? Um welche Unmengen an Daten handelt es sich dabei im Einzelfall eines Clients und Servers, kommt es zu Engpässen im Netz, oder ist die Netzlast zu ergründen?

    Sniffer
    Mit Wireshark Netzwerk-Probleme finden, PCWelt.de, 25.10.2015
    Wireshark (zuvor "Ethereal") ist ein ausgefeiltes Analysetool zur Überwachung und Kontrolle des Datenaustausches in Netzwerken, das sich als Standard-Werkzeug für die Fehleranalyse und das Aufspüren von Netzwerk-Problemen etabliert hat. Sie können sich diesen Netzwerk-Sniffer kostenlos aus dem Internet für Linux herunterladen ( falls nicht bereits auf Installations-DVD wie bei mdv2010 der Fall, Anm., die Red.). Hierbei handelt es sich um Software, mit der man die die Netzwerk-Kommunikation mitschneiden und auswerten kann, daher bezeichnet man sie als Netzwerk-Sniffer oder kurz als Sniffer - das englische Wort für "Schnüffler". Mit dem Netzwerk-Sniffer Wireshark gehen Sie Netzwerk-Problemen auf den Grund. Ein Sniffer wie Wireshark ist das Mittel der Wahl, wenn es Probleme mit der Netzwerk-Verbindung gibt. Unser Workshop zeigt, wie Sie mit dem kostenlosen Wireshark Ihr Netzwerk analysieren und Fehler aufspüren: http://www.pcwelt.de/ratgeber/Netzwerkanalyse-mit-Wireshark-4731857.html


    su - surfuser; sg surfgruppe wireshark


    MCC-netzwerkschnittstellen


    Dank mdv2010, der einfachen und nahezuen Auto-Konfiguration von Netzwerkschnittstellen mit dem Wizard in MCC ist uns vieles davon zum Glück mit unserem "Mini-DSL-Router/Modem-Netzwerk" bislang noch nicht passiert. Konfigurationszeit betrug nur 10 bis 60 Sekunden. Dank MCC kann man nichts falsch machen, den Gateway bzw. Router bzw. das Modem selbst steuern ja wohl die meisten Einzelplatzrechner über den Browser an. In gröszlig;eren Netzen lags meist am Gateway, Router, samba.conf, host.allow, host.deny und resolv.conf und einzelnen Ethernet-Karten der Samba-Clients. Die Server-Konfigurationsdateien wie httpd.conf für den Webserver Apache sind sorgfältig mit der Firewall abzustimmen. Eine Firewall sollte nicht zusätzlich für Konfusion sorgen. Netzwerk-Administratoren verwenden außerdem Dokumente wie u.a. Netzpläne. Zum Umfang von SuSE Linux 7.3 zählten vier umfassende Bücher: Referenz, Konfiguration, Netzwerke und Programme, alternativ bietet sich das Infozentrum an. PC-Fachzeitschriften beschreiben häufig howto.

    Dateien kopieren: cp (übers Netz: scp), ausschneiden: mv. Welche Skripte, Befehle und Programme hält der Computer eigentlich im Großen und Ganzen auf Abruf bereit? Mit cd kann man das Verzeichnis wechseln. ls und dir geben Auskunft. Damit die Terminalausgabe nicht an einem vorbeirauscht, baut man eine Pipe mit more auf (oder wählt tail):

    ls -al /bin /sbin /usr/bin /usr/games/bin | more


    Bei Eingabe von sl statt ls (bzw. dir) wird übrigends eine Dampflockomotive für steam lock auf dem Terminal ausgegeben, vorausgesetzt, das Paket sl (mdv2010 oder el6) ist installiert.

    Speicherbelegung, Speicherplatz:

    df -ah


    Manche mögen vi oder vim, wir ziehen der Einfachheit den schon unter Gentoo vorgezogenen Editor nano vor. Mit cat kann man sich den Dateiinhalt auch ohne Editor anzeigen lassen (und Dateien miteinander konkatenieren).

    Sogar den Zeitstempel von Dateien kann man frei setzen, z.B. auf Logdateien:

    touch -t 199912310000 /var/log/*.log


    Fand eigentlich irgendjemand das für das Wurzelverzeichnis stehende und Dateien entlang des Pfades trennende Zeichen über die mordsmäßge Fingerverrenkung "\" aus "ALT+ ß"; handgreiflicher als "/" "(SHIFT+7)"?

    Es muss nicht immer Dolphin, nautilus, doublecmd (pclos2017), gnome-commander und Konqueror sein: Der Midnight-Commander mc ist Kult. Er eignet sich von jeher als kompakter Terminal-Dateimanager:

    :
    mc


    Tja, Terminal alles per Tastatureingabe oder KDE/LXDE/GNOME... alles per Mausklick, es geht auch beides:. Nun rufe ich noch ein paar Programme statt per Mausklick aus dem Startmenü vom Terminal aus auf und gebe

    <ausführbarer_Dateinamen>, <./ausfühbarer_Dateinamen> bzw. </./Pfad_zur_ausführbaren_Datei/Dateinamen>


    ein. Ein paar davon sollen im Hintergrund arbeiten: Aufruf mit Zusatz &. Bis ich sie mit "fg zugehöriger_Prozessname" in den Vordergrund stelle. Nach Eingabe von

    man any_command
    und
    info bash


    darf man anderen Benutzern ja wohl getrost hinterherlachen, insbesonders nach dem Einspielen des neusten Manuals auf deutsch wie derzeit von mga5 oder fc23. Start einer Anwendung, meistens aus /usr/bin, übers Terminal: "./anwendung-dateiname" bzw. mit Pfadangabe: "Pfad/anwendung-dateiname". Ende der Sitzung,

    exit
    .

    Computer übers Terminal neustarten:
    reboot


    Computer übers Terminal herunterfahren:
    poweroff


    X-(Graphikkarten-)Server manuell statt automatisch starten:
    startx


    Editoren, die nicht den Start von X bedingen, sind cream (vereinfachendes Frontend von) vi und vim, ed und
    nano


    Installation eines Tarballs (tar.gz-, bz2- und zip-Archives und dergleichen je nach Anleitung in deren Datei INSTALL): nach dem Entpacken mit gunzip oder desgleichen:

    ./configure --prefix=/usr && make && make install


    Ggfls. verwende man den Befehl ./config, je nach Anleitung in Datei INSTALL bietet sich hier und da cmake und dergleichen an.

    Fehlerhafte Dateien von SSD/Festplatte und insbesonders Speichermedien wie DVD und CD können mit folgendem Befehl ausgelesen und teilweise, meist ganz repariert werden:.

    ddrescue [ -options ] infile outfile


    Unsere Systemreferenz fasst viele solcher UNIX-Befehle und bekannte weitere Befehle zusammen. Einige der dort grün gefärbten seien weiterhin bereits hier angesprochen.

    WLAN (für die Unverbesserlichen)


    WLAN: Problembehebung und Absicherung: siehe unter News&Links, Sektion Computer und Alternativen. Wir empfehlen kabelgebundenes Networking.

    OK
    Weitere Reparaturmaßnahmen und Tipps


    Sowohl Benutzer als auch Root können sich von Anfang an über die Login-Maske (kdm für KDE) gleichermaßen einloggen. Hierfür sind lediglich /etc/kde/kdm/kdmrc oder Dateien aus /etc/security/msec zu konfigurieren (allowrootlogin=no neben interessanten Optionen wie AllowShutdown=true, remoterootlogin=false und autoremotelogin=false). Dabei ist natürlich vorher auf Aktivierung einer wohlkonfigurierten Linfw3 bzw. radikaler Trennung vom Netz achtzugeben. Somit gelingt also wieder das Einloggen über kdm in KDE für root und nicht etwa mittels Anmeldemanager, wie man mir auf alt.linux.de auf dieselbe Frage hin mal mitgeteilt worden ist. Das REMOT_ROOT-LOGIN lässt sich auch über draksec generell verbieten! Ein su (Root-Login) sollte obendrein nur Mitgliedern der Wheel-Gruppe gestattet sein. Hierfür ist die jeweilige Person mit enstprechender Befugnis natürlich unter dieser Gruppe einzurichten.

    Der Login über ein Terminal mittels Kommando su (für Superuser bzw. Root) selbst sollte dateirechtlich mit

    "chown root:root /bin/su" und unter Vergabe des Suid-Bits mit "chmod 4755 /bin/su"


    abgeregelt sein, dann ist der Weg über kdm für den Login von Root in KDE i.a. nicht erforderlich. Etwaig verloren gegangene Zugriffs- und Eigentumsrechte des Superusers su lassen sich auf diese Weise nach dem Einbinden mit mount von einem anderen Linux-System aus wiederherstellen.

    Draksec bzw. msec, mdv2010 Bestandteilde des MCC, siehe Schritt 2: Ein regelmäßiger oder periodischer Sicherheitscheck mittels draksec auf Sicherheitsebene 3 für hoch (4 für Server) und drakperm ist nun nicht mehr erforderlich und daher zu deaktivieren. Ein abschließender Check nach Rootkits mittels rkhunter kann meist nicht schaden. Lediglich sollte ein Login als Superuser nur Mitgliedern der Wheel-Gruppe vorbehalten sein und, wie auch über den Anmeldemanager regelbar, auf so gut wie keinen Fall ein Remote-Login (Anmeldung von Fremdrechnern) erfolgen. Die Zugriffsrechte und Eigentumsansprüche noch einmal regelnde Sicherheitsebene sollte zumindest auf "standard" festgesetzt sein, siehe Schritt 2. Zugang nur versperrende Modus "paranoid" empfiehlt sich mangels Zugänglichkeit hingegen auf gar keinen Fall!

    Auf die Sicherung (Rundum-Backup) bzw. Wiederherstellung über das MCC (drakconf.real) bzw. Yast2 kommen wir kurz noch im nächsten Schritt zu sprechen: entweder auf unverschlüsselten oder über LUKS verschlüsselten Partitionen, OKam besten mittels bereits beschriebenen dd-Befehls oder Aufnahme aller zu sichernder Dateien und Verzeichnisse in ein ZIP-Archiv oder TARball, ggfls, bietet sich hierfür die Backup-Funktion drakbackup des MCC an. Als Sicherungsmedien eignen sich insbesonders externe Festplatten, generell auf gar keinen Fall irgendwas online, wo Betreiber nur auf die Möglichkeit zur Manipulation zugunsten ihrer kostenspieligen Empfehlungen warten! Der zeitliche Abstand zwischen aufeinanderfolgender Sicherungen sollte derart kurz gewählt sein, aktuelle Verzeichnisse und Dateien einzuschließen. Doch gar nichts geht verloren: Mit der Befolgung der Einzelanweisungen, der Verzicht auf proprietäre Software (Treiber) und Zulage einer SSD vom Typ MC erübrigt sich eine Sicherung/Backup, doch sicher ist sicher...! Außerdem lassen sich IMG-Photos von der Festplatte/SSD mit dem Programm partimage schießen, wenn auch leider nicht von der stets eingebundenen Haupt - bzw. Rootpartition.

    Software-Pakete sollten aus bester Quelle und somit von rpmfind.net stammen. Sie sind mit Prüfsummen versehen, die generell verhindern, dass manipulierte Programme installiert werden. Ein kurzer Virencheck kann zusätzlich beruhigen. Mit Befolgung unserer Einzelschritte insbesonders gegen jegliche Hacker und Trojaner, liegt derartige Strenge aber nicht unbedingt mehr vor, alle mögliche Linux-Tarballs aus allen möglichen Quellen zumindest im Benutzermodus installieren zu können. Im Dateien wärhend der Installation möglicher Weise überschreibenden Root-Modus ist da natürlich mehr Vorsicht geboten!

    Verwenden Sie einen modernen Internet-Browser mit fortschrittlichen Sicherheitsmechanismen wie etwa einer Sandbox (Linux: docker, docker-io und/oder firejail). Zudem sollte der Browser über einen Filtermechanismus verfügen, der Sie vor schädlichen Webseiten warnt, bevor Sie diese ansurfen. Beispiele solcher Filtermechanismen sind der Phishing- und Malwareschutz bei Mozilla Firefox. Den größter Vorteil bietet mit den Skriptblockern disconnect, addblock-plus und noscript unter den Browsern wie gesagt Firefox. Darüber hinaus sollten Sie nur solche Browser-Zusatzprogramme ("Plugins") verwenden, die Sie unbedingt benötigen. Die Browserchronik sollte deavktiert sein, Cookies zumindest nach jeder Sitzung gelöscht und vor eigenständiger Verbindungsaufnahme wie bspws. Browser-Updates und -Addons rückgefragt und der Private-Modus vorgezogen werden. Für Firefox lassen sich Performance steigernde Werte von siehe unter Links Sektion für Alternativen setzen. Schutz lässt sich durch Klick auf das Schutzschild aktivieren und deaktiveren. Auf eine mit Schloss in der Adress- oder Statusleiste indizierte, möglichst vollständige verschlüsselte Übertragung mit SSL ist zu achten. Warnmeldungen vor dem Laden suspekter Webseiten sollten nicht fehlen. Paßwörter sollten generell überhaupt nicht abgespeichert werden- bei Unabweigerlichkeit oder zum Schutz der Zertifkate mittels Masterpasswort.

    Debian Ubuntu ist u.a. seit willkürlicher online-Verbindungsaufnahmen mit amazon.de hoffnungslos out, und von jeglichen automatischen Aktualisierungen und anderen dunkeldüsteren "Bruzzelprozessen" mit Mammut-Datenaustäusch sei wie so vieles im Zusammenhang mit online generell abgeraten! Gerade hier werden sich Hersteller proprietärer Software den Datenmissbrauch über unabsehbar geöffnete online-Verbindung leisten! Diese Art von Automatisierung entzieht uns Benutzern die Kontrolle über den Computer und nichts gefährlicher als das! Hier genügt das Bewusstsein, eine Aktualisierung von Zeit zu Zeit (bei mdv2010 einmal im Jahr) wie auch möglichst unmittelbar nach einer NeuInstallation auf eigenen Wunsch hin (vorzugsweise über Downloads der Updates aus dem Netz oder die Aktualisierungsfunktion des MCC) durchzuführen und somit auch nicht bereits "während" der Neuinstallation! Beachte: Von Sicherheitsupdates abgesehen bringen Aktualisierungen nicht immer Besserung, denn wie bereits gesagt entscheidet nach Durchgang der von uns vorgestellten Maßnahmen allein die Funktionstüchtigkeit von Software-Funktionen (Sicherheitsupdates) über den Bedarf!

    Will sich ein Programm plötzlich installieren oder geht ohne Grund während des Surfens im Internet ein Fenster mit der Mitteilung auf, dass sich ein Programm installieren möchte und fragt es möglicher Weise noch dazu nach einem passwort, ist allerhöchste Vorsicht geboten. Brechen Sie solche Vorgänge IN JEDEM FALL sofort ab!

    Der Befehl "rpm - checksig paketname.rpm" kann für Downloaddateien eine Prüfsumme erstellen und diese mit der vom Ersteller - auch wenn sie aus renommierten Quellen stammen - zur Verfügung gestellten vergleichen. Dadurch können heruntergeladene Datei oder Anwendung auf Intergrität (Unversehrtheit) überprüft werden.

    Pro Benutzer ist natärlich zum Schutz vor schwer nachvollziehbarer Vermischung ein eigenes, separates Benutzerkonto anzulegen. Als Benutzer Root selbst darf, da in seinem Fall wie beschrieben gleich alle Rechte und somit Zugriffe bestehen, nur in Ausnahmefällen gearbeitet werden! Auch wenn ich selbst den sicherheitstechnischen Vorteil mit der Vorstellung einzelner Maßnahmen im folgenden Punkt nicht sehe: Das BSI rät zur Verwendung eines weiteren Benutzerkontos neben dem normalen Benutzerkonto für die tägliche Arbeit, um transaktionsbezogene Aktivitäten wie Online-Banking durchzuführen oder um kritische Daten online zu versenden (... klingt jedenfalls nach tatsächlich mehr Sicherheit....)

    Eine Berücksichtigung der von uns vorgestellten Maßnahmen schränkt die Anzahl der installierbaren Programme das Sicherheitsniveau nicht ein, was allgemein ohne ihre Duchführung auf vorgestellten Plattformen wiederum nicht zutrifft!

    Verzichten Sie auf die Darstellung und Erzeugung von E-Mails im HTML-Format. Die Anzeige von externen Inhalten - beispielsweise Bilder in HTML-E-Mails - sollten Sie deaktivieren, da diese ein zusätzliches Einfallstor zur Ausführung von Schadcode auf Ihrem Rechner darstellen.", denn hinter der Ausgabe u.a. von Bildern können sich derart programmierte Skripte verbergen.

    Nutzen Sie möglichst sichere Paßwörter und für jeden genutzten Online-Dienst - zum Beispiel E-Mail, Online Shops, Online Banking, Foren, Soziale Netzwerke - ein anderes, sicheres passwort. Ändern Sie diese Paßwörter regelmäßig. Vom Anbieter oder Hersteller voreingestellte Paßwörter sollten Sie sofort ändern. Sichere Paßwörter bestehen aus Buchstabe, Sonderzeichen und Zahlen und lassen sich mit Passwort erzeugenden Programmen wie pwgen vorschlagen.

    Java und Browser-Plugins: Einige Anwendungen benötigen unter Umständen die Java-Laufzeitumgebung. Um die Angriffsfläche Ihres Systems zu reduzieren, sollten Sie nach den von uns vorgestellten Einzelmaßnahmen auf anderen System wie dem hier zentral beschriebeen Java nur dann installieren, wenn Anwendungsprogramme diese Laufzeitumgebung tatsächlich benötigen. Wenn Sie Java installieren müssen, schalten Sie es neben möglichst alle Plugins außer dem wohl benötigten Plugin für Mediaplayer trotzdem standardmäßig im Webbrowser ab. Die Plugins, darunter das Java-Plugin lassen sich dann fallweise aktivieren, wenn es von einer vertrauenswürdigen Webseite benötigt wird.

    Mit der Weitergabe persönlicher Informationen ist natürlich Zurückhaltung geboten. In Formularen sind nur die Pflichtfelder auszufüllen.. Misstrauen ist angebracht. Dateianhänge von E-mails sollten in aller Regel nicht göffnet werden. Überprüfen Sie gegebenenfalls telefonisch, ob der Absender der Mail authentisch ist. Software sollte immer von der Webseite des jeweiligen Herstellers heruntergeladen werden.

    Wenn Sie trotz unseres Abratens ein kabelloses WLAN ("Wireless LAN", drahtloses Netzwerk) nutzen, dann sollte dies stets mittels des Verschlüsselungsstandards WPA2 verschlüsselt sein. Wie Sie ein sicheres WLAN einrichten können, erfahren Sie auf unserer Linkseite oder Schritt 2.

    In regelmäßigen Abständen kann der Sicherheitsstatus Ihres Computers über entspr. Funktionen des MCC abgefragt werden. Grundlegende Sicherheitseinstellungen finden hierbei automatische Umsetzung.

    Zur Verhinderung eines einfachen, aber effektiven Keyloggings bzw. Audits (Mitschnitts) der Befehlseingaben über Tastatur ist auf das Fehlen des Eintrags "script -f pathtologfile/keylogfile.log" in /etc/profile zu achten. Um Bash-Historyeinträge vorsichtshalber mit einem Zeitstempel zu versehen, ist in /etc/profile " export HISTTIMEFORMAT=´%F %T ´ " zu setzen.

    Server- und Client-Software- wie gesagt: alles bereits auf DVD - sogar an dafür vorgesehenen, nicht von vornherein auf DVD befindlichen Games mangelt es nicht - siehe unter Datenbatt!

    (die mdv2007.0 muss wohl so toll sein, die 64-Bit Version als einzige DVD und CD mit einem kunstvollen Bruch in der Plexiglassscheibe aufgefunden zu haben..., während die anderen beiden DVDs zu dieser Distribution noch intakt sind. Naja, bei lin24.de für 32/64 Bit Distributionen konnte ich mir mdv.2008 zum Glück noch für den etwaig bevorstehenden Umstieg auf 64-Bit nachbestellen). Bereits Hochschulen verwenden ja UNIX (über diesen Exkurs ja auch bloß was für die Ewigkeit...).

    Sollte eine Anwendung jemals nicht starten, zeigt ihr Aufruf über das Terminal meist die Ursache an. Sie lässt sich meist leicht beheben. Der Name der Anwendung geht dabei u.a. aus kmenuedit und /usr/bin hervor.

    Wenn auch unter mdv2010 bei uns bislang nicht der Fall, möchten wir nicht ganz ausschließen, dass auch Linux-Systeme von Abstürzen und Fehlfunktionen betroffen sind, die Auswirkungen auf den Datenbestand oder die Nutzbarkeit anderer Anwendungen haben können. Überlegen Sie sich Ihre Reaktion in folgenden Situationen:
    • Der Rechner startet nicht mehr
    • Sie können keine Verbindung mehr mit dem Internet herstellen
    • Sie können sich nicht mehr in Ihr E-Mail-Postfach einloggen
    • Sie bemerken eine nicht von Ihnen vorgenommene Überweisung von Ihrem Bankkonto

    Mitunter fehlt die Auslieferung umfassender Handbücher zur Distribution zu Themen wie Referenz, Konfiguration, Anwendung und Netzwerk. Wenn Sie das Gefühl haben, dass Sie auch nach der Befolgung unserer Maßnahmen in diesen Situationen unsicher reagieren werden oder keine angemessenen Antworten finden, dann suchen Sie sich am besten schon jetzt einen vertrauenswürdigen Ansprechpartner, der Sie bei der Bewältigung unterstützen kann.

    Treiber für das von einem Verwandten umsonst erworbene Multifunktionsgerät Brother DCP-115C, kompatibel mit MFC-210C, aus Drucker, Scanner, Kopierer, Fax und Speicherkarten-Station für Ablage und Druck auch ohne PC in einem mit der Tintenpatrone für schwarz unter 2 € ließen sich auf demselben System im Jahr 2012 noch mühelos über vom Hersteller Brother im Internet erhätliche Pakete (rpm- wie deb.-Dateien) nachinstallieren - einmal Cups aufrufen, um auf DIN A4 einzustellen - fertig: Drucken, Kopieren, Scannen, Faxen (obwohl, siehe Datenblatt: es gibt ausgereiftere Modelle... ).

    Drucken: mit Druck auf Schaltfäche Drucken frei aus beliebigen Programmen heraus mit lpd (mdv2010.1) oder Cups (mdv2010.1, Version 4.4.5), fü,r Cups benötigte Dateien im Einzelnen siehe auch unter Updaten oder manueller Druck mit Kommando "lpr -P Brother-DCP-115C Druckdatei"

    Scannen:xsane, scanimage, simplescan usw.; Muster- bzw. Texterkennung aus Bildern (OCR): tesseract, klara, gocr, ...

    Faxen: mit mitgeliefertem Frontend brpcfax oder manuell im Terminal mit FAX: test fax: brpcfax -o fax-number=XXXX-XXXX-XXXX testprint.ps. Die Postscript-Datei lässt sich vorher aus einer beliebigen Datei z.B. mit Ghostscript über Kommando gs erzeugen.

    Kopieren: auf dem Gerät mühelos per Knopfdruck auf Farbe oder Schwarzweiß, dadurch wird das Dokument zunächst eingescannt und danach sofort ausgedruckt.

    Speicherkarten-Station: 5 verschiedene Kartenformate; dient u.a. Erstellung und Druck von Hardcopys
    Er druckt seit etlichen Jahren durch. Schon mit dem Vorgängermodell hatte ich auf dem einfach handhabbaren, weil wohlstrukturierten mdv.2007 da keine Probleme. Die Treiber für Drucken, Scannen und Faxen unter Linux können von Brother direkt aus dem Internet heruntergeladen werden. Generell, um sicher zu gehen, erkundige man sich bei Druckern natürlich vor dem Erwerb in Hardwaredatenbanken und bei diversen Herstellern. Im schlimmen Fall verhilft mitunter der Treiber von Turboprint.com, in aller Regel zahlt sich das Warten auf einen halt nur noch nicht erschienenes, aber künftig erhältiches Sane-Backend für den Scanner und Cups-Druckertreiber aus. Über USB-Anschluss lassen sich auch beliebige weitere Geräte wie Digitalkamera als einfaches Laufwerk eingebunden ohne Treiber anschließen! Das alles wie gesagt auf einem Betriebssystem für nur um die 20 €: Wer hätte das gedacht?

    Druckpapier ist immer ganz vom Anfang bis ans Ende des Schachts einzuführen. Andernfalls kann es zu Papierstaus kommen.

    Noch ein paar allgemein bekannte Sicherheitstipps aus eigentlich Schritt 2:

    Fehler beim Booten, insbesonders relativ lang vorkommende Wartezeiten mahnen zum Neubau der initrd-Ramdisk mittels des Befehls "bootloader --config --action rebuild-initrds" oder "update-initramfs"

    Für Sicherheitsankündigungen jeweiliger Sicherheitssoftware eignet sich das Abonnieren von Mailinglisten, obwohl es damit beim Tropfen auf dem heißen Stein bleibt, und auch Newsgroups halten auf dem Laufenden.

    E-Mails sollten nicht nur immer verschlüsselt übertragen sondern auch mit Schlüsseln aus gpg mit Benutzeroberfläche kgpg bzw. kleopatra verschlüsselt werden. Die Weiterentwicklung dieser Opensources samt KMail ist im Jahr 2005 vom BSI in Auftrag gegeben worden, Einzelheiten siehe unter Links im Abschnitt "Alternativen".

    Arbeiten Sie auf entfernten Rechnern nicht mit telnet, ftp, rsh und rlogin, da diese Dienste das Passwort unverschlüsselt übertragen.

    Originalpakete einer Distribution sind gpg-signiert. Wer extrem vorsichtig ist, überprüft mittels "rpm - checksig paketname.rpm" die Prüfsumme und Signatur auf Übereinstimmung mit dem Schlüssel von der Installations-DVD .

    Verwenden Sie den Filter "tcp_wrapper" wird mit Hilfe der Dateien hosts.allow und hosts.deny des Verzeichnisses /etc festgelegt, welcher Rechner welchen Dienst ansprechen darf. "man 5 hosts_access" beschreibt, wie der tcp_wrapper richtig konfiguiert wird. I.a. sind aber überhaupt keine oder möglichst wenig Dienste zu aktivieren.

    IDS wie Tripwire dienen zur Integritätskontrolle der Dateien auf einer eigenen Datenbank. Fest steht aber, dass sich im Laufe der Zeit unüberschaubar viele Dateien verändern.

    Jetzt bloß nicht tatenlos zusehen und künftig auf den in der Tat gelungenen "Schnappschuss" verlassen. Damit diese Zuverlässigkeit und Sicherheit künftig gewahrt werden kann, empfiehlt sich der Aufkauf zumindest einer der zahlreichen Distributionen durch den, der sie im Ursprung hauptsächlich auch produziert hat: in gewohnt konsequenter Buchführung über die Quellen und mit dem Packen binärer Pakete anvertraute Hochschulen! Unter der einen oder anderen Installation von fr2.rpmfind.net wie glibc vorzugsweise für mdv2007.1 lassen sich von einer Distribution wie hier mdv2007.0 aus weitgehend alle anderen Distributionen, darunter Fedora (Red Hat) und Debian einbinden, vorausgetzt die Version entspricht in etwa dem gleichen Stand - das dadurch entstehende Repertoire an Software wird dann zusammen mit den sieben CDs von mdk10.0 2004-2007 gesehen meiner Meinung nach dadurch jedoch unnötig groß zumal, siehe fr2.rpmfind.net mdv mittler Weile das davon mit umfassendste aufweist!

    Diagnose-Tools analysieren den PC und waren vor Schäden.
    Es gilt, die CPU-Temperatur im Blick zu behalten, ein Festplattenausfall-Frühwarnsystem einzurichten und Schwachstellen im Netzwerk aufspüren. Dafür eignen sich bestimmte Tools wie cputemp, smartd, rkhunter, chkrootkit und IDS wie tripwire, aide und wireshark. Unter Datenblatt finden sich etliche weitere Tools.
    Der Computer stürzt manchmal ab? Mit cputemp checken Sie, ob es an einer übertakteten CPU liegt. Übertakten Sie nichts! Mit fsck (e2fsck, reiserfsck usw.) und smartd wird überprüft, ob die Festplatte defekt ist. dann heißt es schnell: Sicherung (eines Backups) einspielen! Mit einer SSD wird das wohl kaum noch passieren. Und die Systeminformation listet wie der MCC-Paketmanager alle Treiber auf - entfernen Sie nicht mehr benötigte, um potentielle Bremsen und Problem-Ursachen auszuschließen. Mit reiserfstune und tune2fs sollte man reiserfs, ext2, ext3 und ext4 tunen wie beispielsweise

    OK
    tune2fs -c 1 /dev/mapper/cryptedhomepartition


    bzw.

    OK
    reiserfstune -m 1 /dev/mapper/cryptedroot_resp_home_resp_bootpartition


    und

    OK
    tune2fs -d 7 /dev/mapper/cryptedroot_resp_home_resp_bootpartition


    für die maximale Anzahl der Systemneustarts (im auch fehlerfreien Fall), hier der Zahl eins bzw. Anzahl der Tage, bis zum nächsten automatisch erfolgenden (ausführlichen) Dateisystemcheck mit e2fsck bzw. reiserfsck der Root-, Home- und unverschlüsselten Bootpartition usw (wenn auch nicht auf den internen Kernel-Partitionen shm, tmp und proc).. Anstelle der Containerdatei "/dev/mapper/cryptedhomepartiton" kann hier natürlich auch jede nicht verschlüsselte ext-Partition über die Angabe der Gerätedatei wie bspws. /dev/sda1 angegeben werden.

    Memtest86+
    Memtest86+ führt einen sehr genauen Speichertest durch und läuft unabhängig vom Betriebssystem. Diese Version kann als Programmpunkt des Bootmanagers grub eingerichtet werden. Sie lässt sich auch auf eine CD brennen. Von dieser booten Sie anschließend Ihren Rechner - Memtest86+ startet dann automatisch. Mit Studie der Logdateien und Tools wie rkhunter, iptraf (iptraf-ng (rosa2016.1, rosa2014.1), tripwire und wireshark spüren Sie Lücken im Netzwerk auf - damit Hacker draußen bleiben. Außerdem können Sie so Trojaner aufspüren - wenn diese massenhaft ausspionierte Daten nach Hause schicken. Zu guter Letzt finden Sie im Informationszentrum Helfer, die Ihnen bis auf die Versionsnummer genau verraten, welche Hardware im Rechner steckt. Das ist besonders dann sinnvoll, wenn Sie vor der Frage stehen: Soll ich meinen Computer aufrüsten? Gerade bei RAM-Riegeln lautet die häufigste Empfehlung: Nehmen Sie am besten das exakt gleiche Modell noch einmal, um den PC aufzurüsten. Damit schließen Sie Kompatibilitätsprobleme oft von vornherein aus.

    Als PC-Hardware empfiehlt sich im Vergleich zum 1000-Watt-PC von Intel die im beträchtlichen Maß Strom einsparende und ergonomische Kriterien erfüllende des Zeitraums 2010, USB 2.0, besser noch abwärtskompatibles 3.0, IDE unter separat erhältichen IDE nach S-ATA-Adaptern oder direkt S-ATA-Anschlüsse für die mindestens 20 GB (wir referieren vorsichtshalber noch mit dem im Vergleich zu Nachfolgemodellen Strom sparenden all-in-one- (all-onboard-) Mainboard PC Chips K7 M851AG/M851G mit schnellen 400/333 Mhz) aus dem Jahr 2004, zertifiziert nach TÜV ISO 9002:2000 und unter gleichen Aspekten maximal ein paar TB große Festplatte, ideal ist da meine nur noch wenige Milliwatt Strom verbrauchende, 128 GB große, superschnelle und unverwüstliche SSD-HDD von SanDisk (Typ: Solid State Drive) an der SATA-Schnittstelle bzw. am IDE-S-ATA-Adapter, angesichts einer Firewall vorzugsweise analoges Modem und, wem das zu langsam ist, ISDN, notfalls dann doch DSL und das sage und schreibe in puncto Stromverbrauch Engergiesparlampen gleichkommende, nur 18 (!) Watt verbrauchende, um die 48 cm die Diagonale große, unter mdv2007.0 abermals problemlos laufende, im Falle einer DVI-/HDMI-Schnittstelle auch als TV Gerät nutzbares ultraslim HD-WLED-TFT (Flatscreen) asischen AOC e943FwS, gestochen scharfes Bild für unter 100€ mit 1920x1200 Pixel max. (gewählt habe ich wegen Filmen, Internetseiten und zur Verhinderung des entfremdenden in die Breite Ziehens des Breitbildes 1152x768 Pixel @ 60Hz) unter über das Bestriebssystem, genauer gesagt feinabgestimmten Dämon acpid (Advanced Power Management für tatsächlich funktionierendes automatisches An- und Abschalten). mdv2007.0 konfiguriert die unter siehe Links empfohlenen Leistungsparameter wie Mountoption notail und noatime für SSD über die Gerätedatei /etc/mtab bereits selbsttätig: Computer samt Maus überschlägt sich vom Arbeitstempo (Zugriffszeiten) her beinahe! Sollte der Computer jemals nicht richtig starten, sind nach Test der RAM-Bausteine (Kompatibilität zum Chipsatz des Mainboards nach Typ wie DDR, DDR-2, DDR-3 usw. und i.a. durchaus abwärtskompatiblen Takt, checkroutine: memtest) u.U. noch ganz einfach Toleranzen und Kontakte der Batterie und das Netzteil zu überprüfen, während das BIOS unter Voreinstellungen wie SPD (Serial Port Detection bzw. Eprom oder auch automatic hardware detection) auf ENABLED und "PCI-Graphic " sowie "ALLOCATE IRQ to PCI" im Falle des Anschlusses einer externen Graphikkarte natürlich auf "enabled" zu setzen ist - dann arbeitet der Computer richtig schnell und zuverlässig. Um Ausfall vorzubeugen, sollten in den Slots so wenig Steckkarten wie möglich stecken. Vorsorglich lässt sich der BIOS-Baustein, hier PCCHIPS M851(A)G, über Jumper des Mainboards resetten (bei anderen Modellen über Drucktaster und Kurzschluss der BIOS-Batterie), per Wechselmedium mit der Firmware flashen und im Fall der Sockelung samt PLCC-Zange sogar (online) nachbestellen, Händler siehe unter Links! Möglicher Weise hat sich das Gehäuse verzogen, es wieder zu richten. Zur Not, versagen selbst die auf unserer Linkseite von biosflash.com und www.bios-chip.com erwähnten Methoden, verhilft vielleicht noch das Booten des PC ohne BIOS-Batterie, dafür mit NTP-Dämon ntpd für die Datums- und Zeiteinstellung. Sollte das alles nicht geholfen haben, wars dann i.a. doch das Netzteil. Vorsichtshalber belasse man es anstelle Poweroff dann bei dessem Standby-Betrieb. Ab und zu, so ungefähr einmal im Jahr empfiehlt sich zur Vorbeuge vor Kurzschlüssen und zur Wahrung der Durchlüftung noch das Durchsaugen und Durchpinseln der Bauteile des Gehäseinnerens, aber... alle Angaben ohne Gewähr!

    Schriftarten, Fonts


    mdv2010 umfasst alle möglichen Windows- und Linux-Schritarten. Damit Schriften nicht verzerren und verschmieren, empfiehlt sich die richtige Einstellung der Bildschirmauflösung. Hier empfiehlt sich die automatisch vom System gewählte, bei der von uns im Datenblatt vorgestellten Hardware 1366x768 Pixel zum Quadrat. mdv2010 stellt Schriftarten über Systemsettings und MCC ein. Statt dem ein wenig "verschleimt" aussehendem Arial empfiehlt sich insbes. "UNIX-Arial" Liberation Sans. für die Arbeitsfläche empfiehlt sich Liberation Sans 10pt. Nach einem Update von freetype (empfohlen: rpm statt Tarball) kann sich die Schrift verfeinern.

    Unser Datenblatt: Preiswerte Lifetime-Hardware mit niedrigem Stromverbrauch


    Vorab: Achtzugeben ist immer auf die richtige Verkabelung und den richtigen Anschluss der Kontakte (Mainboard, Monitor, Netzwerk, SSD, USB-Stift...); bei S-ATA (an den Laufwerken wie SSD und CD/DVD-Playern/Brennern/Recordern) k&önnen die Kontakte mit dem Wechsel je nach verwendetem Anschlusskabel ausleiern! Den USB-Stift schlie&slig;e man mit einem Verlängerungskabel oder an der Vorderseite des Gehäuses immer einzeln und vorsichtshalber nicht an USB-Hubs an. Den Trick mit der Kreide im Gehäuse zur Vermeidung von Feuchtigkeit und Rost versursachten Störungen haben wir weiter oben ja schon gegeben,
    gleich zur Sache kommen zu können:

    • energiesparend ( insgesamt < 45W )
    • mausklick-schnell
    • lifetime durable
    • für fast umsonst ( insgesamt unter 200 Euro einschl. Computergehäuse )
    • all Linux, Win7 tested, brilliant Display all OpenGL und SDL (fc, rosa, mga, mdv)


    "Ohne Worte: einfach nur geil"


    Datenblatt 40-Watt-PC bestehend aus Intel ASUS-Mini-ITX-Mainboard 19W unter Betriebssystem mdv2010, WLED-TFT von AOC 18W, 128 GB SanDisk SSD 1W, Stahl-Gehäuse und stabiles Netzteil für um die 250 € einschließlich WLED-TFT (Stand 2009-2014)

    UNIX/Linux ("TIME TO SAY GOODBYE")


    • Mandriva forever
    • Mandriva 2010 ( Ergebnis des Zusammenführens dreier Distributionen: Mandriva = Mandrake + Connectiva + Lycoris; ich habe nach SuSE 7.3 professional (Reiserfs) und SuSE 8.2 professional folgende französisch-braslianische Mandriva-final-Versionen erworben): mdk10.1 (2004), mdv2007.0, mdv2008.0, mdv2010-final (weitgehend kompatible u.a. mit Linux-Enterprise bzw. ALT Linux oder auch Scientificlinux alias CentOS el3-el6 Fedora Core <= fc18, PCLinuxOS <= 2010; 3.X-und 2.6er-Kernel von mdv2012 und viele Pakete von mdv2011 und Mageia bis mga4 können ebenfalls installiert werden ), Debian über alien, dpkg und apt (als rpm für mdv2010), obwohl wir an dieser Stelle keine Software von Debian missen werden):

      Geben Sie Ihrem Computer die grüne Karte: Auszug mdv2010.0-final (x86_64, 64 Bit) für fast alle Geräte, alles auf drei DVD, Installations-DVD plus Update-DVD (einschließlich aller im folgenden aufgeführten, meist schon von auf 7 CD von mdk10.1 aus dem Jahr 2004 her bekannten Softwarepakete) und geupdateter Quellcode-DVD (mdv2010.0-final), analog 3 DVD mdv2007.0-powerpack+ (i586, 32-Bit), die Sie von uns käuflich erwerben können.

      Mandriva 2010 erfüllt den ISO-LSB 4.0-Standard und weitgehend POSIX

      einfache Handhabung und Bedienung, für Anfänger, Fortgeschrittene und Profis

      weitgehend unabhängig von Staat, Firmen und Banken

      vorwiegend deutsche Autoren und schon von Fedora bzw. SuSE Linux (in Anlehnung an Zuse) her bekannte Software

      aus 693.300 rpm-Pakete Mandriva Linux, Opensource auf DVD 3, Sofortzugang zu den Bibliotheken, Update- und Upgrademöglichkeit des sicheren mdv2010.0 auf mdv2010.1 und mdv2010.2 und Mageia (Paket mgaonline-2.77.29-1.mga1.noarch)

      frei von Instabilität, Viren,Trojanern und anderen Backdoors (zertifiziert, notfalls behebbar mit rkhunter und chkrootkit )

      alles gleich auf einmal auf Festplatte bzw. SSD, ohne an Sicherheit einzubüßen:

      Server, Client, Desktop-PC, Netbook, Notebook, Tablet-PC, Laptops, Touchscreen, gsynapitcs und kcm_touchpad (Touchpad driver), Handhelds, Palm-Pilot, Support für Mobilphone, ipod und Smartphone, ob auf Platte, SSD, DVD/CD oder USB-Stift ab 4GB selbstübertragbar oder Mandriva-One (2010.2), ...

    mmc-system


    MCC:
    Software verwalten: Installieren und Entfernen von Software, Aktualisieren des Systems, die Aktualisierungfrequenz einrichten, Paketquellen für Installation und Aktualsierung, Zugang zu weiteren Wartungsmöglichkeiten, Paketstatistik
    Dateifreigabe: FTP konfigurieren, Webserver konfigurieren
    Netzwerkschnittstellen konfigurieren: DHCP, DNS, Proxy, Zeit, OpenSSH-Daemon
    Hardware: Betrachten und Konfigurieren der Hardware, Soundkonfiguration, Konfigurieren der 3D-Desktop-Effekte, Graphischen Server einrichten, Erstellen des Tastaturlayouts, Einrichten des Zeigegeräts (Maus, Touchpad), Einrichten des Druckers und der Druckerwarteschlange, Scanner einrichten, einen Fax-Server konfigurieren, Einrichten einer USV zur Stromkontrolle
    Netzwerk&Internet: Netzwerkcenter, eine Netzwerkschnittstelle verwalten (LAN, ISDN, ADSL, ...), eine Verbindung entfernen, Proxy, Die Internetverbindung mit anderen Rechnern teilen, Verwalten unterschiedlicher Netzwerkprofile, Konfigurieren der VPN-Verbindungen, Hosts-Definition
    System: Authentifizierung, Menüstil, Ein-/Ausschalten von Systemdiensten, Schriften verwalten, hinzufügen, entfernen. Import von Schriften, Datum und Zeit einstellen, Auswählen der Region und Sprache, Betrachten und Durchsuchen der Systemlogs, eine Konsole mit Administratorrechten öffnen, Benutzerverwaltung, Import von Dokumenten anderer Betriebssysteme und Einstellungen, Sicherungen, Snapshots, Virtualisierung
    Netzwerkschnittstellen: Zugang zu gemeinsam genutzten Windows-Laufwerken und Verzeichnissen (SMB), Gemeinsame Nutzung von Laufwerken und Verzeichnissen mit Windows-Systemen (SMB), Einstellungen für NFS (Netzwerkfilesystem), gemeinsame Nutzung von Laufwerken und Verzeichnissen durch NFS, Einstellungen für Web-DAV (Online Festplatten)
    Lokale Festplatten: Partitionen verwalten, CD/-DVD-Brenner, Festplattenpartititionen im Netzwerk freigeben
    Sicherheit: Feinabstimmung der Sicherheitsrechte des Systems, Die Tomoyo-Linux-Regeln einrichten, Einstellungen für die Firewall, Die Authentifizierung für die Mandriva-Werkzeuge einrichten, Erweiterte Einstellungen für die Netzwerkschnittstellen und Firewall, Kindersicherungen
    Systemstart: Auto-Login einrichten zur automatischen Anmeldung, Bootmanager einrichten, Display-Manager einrichten

    Wiederum Systemsettings von KDE unterteilt nach einigen Gruppen: Arbeitsfläche (Arbeitsbereich, Arbeitsflächen-Effekte, Bildschirmecken, Bildschirmschoner, Programmstartanzeige, Virtuelle Arbeitsflächen), Benachrichtigungen (Signalton, Systemnachrichten), Erscheinungsbild (Emoticons, Farben, Fenster, GTK-Stile und Schriftarten, Schriftarten, Startbildschirm, Stil, Symbole), Fenstereigenschaften (fensterspezifische Einstellungen, Fensterwechsel), Adobe Flash Player (Sicherheitseinstellungen), Land/Region/Sprache (Rechtschreibprüfung, Tastaturlayouts usw.), persönliche Informationen (Fingerprint-Manager, passwort- und Benutzerzugang, Pfade), Standardkomponenten (für die Dienste), Zugangshilfen (Sprachausgabe, Zugangshilfen), Bluetooth, Freigabe, Netzwerkeinstellungen (Dienste-Suche, Netzwerkeinstellungen, Netzwerkmonitor, Proxy, Verbindungseinstellungen), Anzeige (Gamma, Größe und Orientierung, Mehrere Monitore), Datum und Zeit, Druckereinrichtung, Fernsteuerungen, Multimedia (Audio- und Videoeinrichtung), Schriftarteninstallation, Tastatur & Maus (Kurzbefehle, Joystick, Maus, Tastatur, Touchpad), Tastenkombinationen, Arbeitsflächen-Design-Details, Semantische Suche (Nepomuk und Strigi, ab mdv2010.2), Audio-CDs, Autostart, CDDB-Abfrage, Dateizuordnungen, Diensteverwaltung, Digitale Brieftasche, Digitalkamera, Energieverwaltung (Bildschirmhelligkeit, Ruhezustand, Energieprofile), Geräte-Aktionen, Hardware (Geräte-Integration mit Solid), KDE-Ressourcen, Open-Collaborationsdienste, Sitzungsverwaltung, Wechselmedien, Anmeldungsmanager, Aufgabenplaner, K3B-Einrichtungsassistent, Kindersicherung, PolicyKit-Berechtigungen, Samba

    Kernel auf mdv2010.0: kernel-4.13 (pclos2017) oder kernel-desktop-2.6.39 (Standard-Kernel, patched bis Jahr 2016), kernel-firmware (wird mit el6 und el7 bis 2026 geupdatet oder pclos2017) plus kernel-firmware (plcos2017, mga6) plus plus kernel-firmware (pclos2017, OpenSuSE 42.2, 32 MB) plus kernel-firmware (pclos2017, OpenSuSE13.2, 22MB) plus kernel-firmeware (pclos2017, rosa2014.1) plus kernel-firmware-extra (pclos2017, rosa2014.1) plus linux-firmware (fc27), kernel-server-2.6.39 (Standard-Kernel), kernel-linus-2.6.31 (Original-Kernel von Linus Tovalds), kernel-rsbac (hardened Kernel), kernel-uml (geschützter User-Modus-Kernel), xen-Kernel (XEN-Virtuelle-Maschinen) ,javabin_fmt (Paket bzw. Dienst zum direkten Ausführen von Java-Anwendungen und Applets), lirc-kernel (Infrarot-Treiber), kernel-tmb (Laptop), kqemu-kernel (kquemu-Treiber für Standard-Kernel), vpnclient-kernel (vpnc-Treiber), fglrx-kernel, em8300-kernel, broadcom-wl-kernel, hfsmodem-kernel, madwifi-kernel (WLAN-Treiber), libafs-kernel,lzma-kernel, kernel-rt (SMP-Realttek/Atheros-LAN-BIOS-Chip-Treiber), fusion-kernel (fusion-Treiber), kernel-netbook, kernel-openvz (SMP: Multiprozessoren), libafs-kernel, kernel-kerrighed (mit kerrighed-Support), obencbm-kernel, psb-kernel, actuator-kernel (actuator-Treiber), lzma-kernel (lzma-driver), m560x-kernel, broadcom-wl-kernel, nvidia-current-kernel, nvidia96xx-kernel, nvidia173-kernel, vhba-kernel (vhba-Treiber), em8300-kernel, r5u870-kernel, r5u870-kernel-laptop, squashfs-lzma-kernel, vboxadditions-kernel, virtualbox-kernel, aktueller Kernel-3.X.X (von fr2.rpmfind.net oder kernel.org), ...

    OKMehr Firmware:kernel-firmware-extra (pclos.1, rosa2014.1+OpenSuSE13.2+OpenSuSE42.2), linux-firmware (fc27, rosa2014.1), aica-firmware (pclos), asihpi-firmware (pclos), atmel-firmware (pclos), b43-firmware (pclos), alsa-firmware (el6), alsa-tools-firmware (el6), bcm43xx-firmware (pclos), bcm2033-firmware (pclos), bluez-firmare (pclos), bluez-firmware-broadcom (pclos), cs46xx-firmware (pclos), ctefx-firmware (pclos), ctspeg-firmware (pclos), emagic-firmware (pclos), broadcom (kabellose Geräte von Broadcom), emu1010-firmware (pclos), ipw2100-firmware (pclos), ipw2200-firmware (pclos), korg1212-firmware (pclos), maestro3-firmware (pclos), marvel-firmware (pclos), nouveau-firmware (pclos), nvidia-firmware-installer (pclos), pcmcia-cis-firmware (pclos), prism54-firmware (pclos), rt61-firmware (pclos), rt73-firmware (pclos), rtl-sdr (pclos), rtl8192se-firmware (pclos), sb16-firmware (pclos), sb16_csp (pclos), speedtouch-firmware (pclos), turtlebeach-firmware (pclos), ueagle-firmware (pclos), yamaha-firmware (pclos), zd1201-firmware (pclos), zd1211-firmware (pclos), madwifi (wireless LAN), iscan-firmware (el6, Espon flatbed scanner), aic94xx-firmware (el6, Adaptec Sequencer bzw. Aic94xx SAS/SATA-Treiber), atmel-firmware (el6, ATMEL kabelloser Netzwerkchip), bfa-firmware (el6, Brocade Fibre Channel HBA Firmware), iwlxxx-firmware (el6), crystalhd-firmware (el6, Broadcom Crystal HD video decoder), libcrystalhd (el6), radeon-firmware (rosa2014.1, ATI/AMD Radeon Graphikkarten), ipw2100-firmware (el6), ivtv-firmware (el6, Hauppauge PVR cards), iwl-firmware (el6, Intel® PRO/Wireless 3945 A/B/G Netzwerkadapter), ralink-firmware, rt-xxx (Realtek, el6), rtlwifi-firmware (el6), kmod-iwlwifi-dup (el6), kmod..., ALL KIND of FIRMWARE by many additional packages, libminiupnpc (OpenSuSE 13.2, mdv2011, Library and tool to control NAT in UPnP-enabled routers / The MiniUPnP project offers software which supports the UPnP Internet Gateway Device (IGD) specifications.)

    kernel-uml: "User Mode Linux (im Folgenden UML genannt, nicht zu verwechseln mit der Unified Modeling Language, welche ebenfalls als UML abgekürzt wird) ist eine Variante des Linux-Kernels, die es erlaubt, komplette Linux-Kernel als Anwendungsprozesse innerhalb operierender Linux-Systeme auszuführen, ohne deren Konfiguration und damit Stabilität zu beeinflussen. Die Einsatzmöglichkeiten sind vielfältig. Netzwerkdienste können in einer UML-Umgebung komplett isoliert vom Hauptsystem ablaufen. Oft wird UML auch benutzt, um einen sogenannten ""Honeypot" zu installieren, mit dem die Sicherheit eines Computers oder Netzwerks getestet werden kann. Ein anderes Einsatzgebiet ist das Testen und die Fehlerbereinigung ("Debuggen") von Software, zum Beispiel eine Version des Linux-Kernels. Der Vorteil ist, dass das Hauptsystem nicht beeinflusst wird. Ein weiterer denkbarer Bereich für den Einsatz von User-Mode-Linux ist die Treiberentwicklung für Linux, da die Fehlerbereinigung eines User-Mode-Prozesses leichter als bei einem vollwertigen Kernel ist. Außerdem ist eine "Kernel-Panic" (Halt des Systems auf Grund eines Kernel-Fehlers) bei einem virtuellen Kernel für das tatsächliche System folgenlos, denn es kann ein neuer virtueller Kernel gestartet werden. Schließlich ist auch das gleichzeitige Starten mehrerer virtueller Kernel interessant (z. B. für Anbieter von dedizierten Webservern, die dadurch dem Kunden auf ein und demselben System die Linux-Distribution seiner Wahl anbieten können). Ursprünglich sollte UML "Linux on Linux" (Linux auf Linux) genannt werden. Die Idee wurde jedoch verworfen, um eine Verwechslung mit dem Akronym LOL auszuschließen. Seit Kernelversion 2.6.0 ist UML in den offiziellen Linux-Quellen enthalten, so dass man diese Kernel als UML-Prozesse unterhalb eines Wirtslinux operieren lassen kann. Wenn auf dem Wirtslinux zusätzlich ein skas-Patch eingespielt wird, hilft der Wirtskernel dem UML-Kernel bei bestimmten Verwaltungsaufgaben, was Sicherheit und Leistung erhöht. UML wird nach wie vor aktiv entwickelt, dies betrifft vor allem die skas-Erweiterungen."; Start: ./kernel ubda=root_fs rw mem=256m; stop: halt.
    Kernel-Sicherheitsmodule: Speedboot (speedboot=yes, speedboot=none), selbstlernfähiges "NSA" Tomoyo Linux mit den vier in der Konsole laufenden Spezialeditoren wie dem Domian-(Prozess-)Editor für einzelne Domains (Prozesse einschließlich aller aufrufenden) und dem generell gültigen Exclusion-Editor (Kernel-Sicherheitsparamter für den Systemstart: security=tomoyo oder security=none), (NSA-)selinux, pxelinux

    zugänglicher, frei konfigurierbarer Kernel-Quellcode: Konfigurationsdatei .config und Befehle: make config, make gconfig etc.

    Immerwährende Updatequelle: ftp://fr2.rpmfind.net/linux/Mandriva/official/2010.0/x86_64/media/contrib/release

    tabatha (Popupmenü für Tablet-PC und Handhelds), vergrößerbare Desktop-Icons 16, 32, ..., 256 pixel, onboard und matchbox-keyboard (On-Screen-Keyboard), florence (virtuelles Keyboard), btkbdd (Bluetooth keyboard service)...

    kernel-firmware und kernel-firmware-extra, initrd-nonfree-firmware, bluez-firmware, prism54-firmware, speedtouch-firmware, zd1201-firmware, rt-firmware, ueagle-firmware, ipw-firmware (Intel PRO/Wireless WLAN Cards), iscan (Espon Flatbed-Scanner), sane-backends-iscan, sane-backends-firmware, ivtv-firmware (iCompression und Conexant Video Capture Cards), mpt-firmware, pmtools (Überprüfung der Kernel ACPI tables), multipath-tools, ...

    Unabhängigkeit von Treibern: vorinstallierte Treiber (Paketformat rpm), firmwarekit (Linux Firmware-Tester mit start_test und finish_test), alsa-firmware, Atheros/Realtek Ethernet-LAN-Chip-driver (atl1), makebootfat (bootbare USB-Stifte)...

    viele vorinstallierte Graphikkartentreiber, auch für onboard, IGP (die nur für einige Spiele benötigt werden): (24-Bit-) VESA-Standardgraphikkartentreiber (für alle Graphikkarten) mit svgalib, Intel psb, psb-kernel (3D), Xorg, nvidia-kernel, ATI-Kernel mit einem ATI-catalyst-Kontrollzentrum, atieventsd (ATI-events-daemon), VIA, openchrome, unichrome 3D, 3Dlabs, Ark Logic, Chips, Cirrus Logic, Diamond, Digital, Intel, Matrox, ATI-Catalyst-Kontrollzentrum, NeoMagic, Number Nine, Redition Verite, S3, SiS, Silicon Motion, Sun, Trident und weitere, 915resolution, crystalspace (3D-Engine), ...

    OpenGL: x11-video-driver-Hersteller, Mesa, Glut (mesa, lib64mesagl1, lib64mesaglu1, lib64mesaglut3, lib64mesaglw1, lib64gii..., lib64gigii..., ), OpenAL (lib64openal) und Alut (lib64freealut), jogl (Java-Bindings für die OpenGL API), ...

    SDL: lib64sdl, ...

    lsmod: Auflistung eingebundener Kernelmodule (Treiber); modprobe und /etc/.../modules.conf: manuelle und automtische Einbindung von Kernelmodulen

    util-linux mit fstrim (wurde von util-linux von mdv2011 übernommen), allow-discards ab Kernel 2.6.39 spätestens

    PXE-Server: drakpxelinux; PXE (Pre-boot eXecution Environment) ist ein von Intel entworfenes Protokoll, welches es Computern ermöglicht, über das Netzwerk hochzufahren. PXE befindet sich im ROM moderner Netzwerkkarten. Wenn der Computer hochfährt, lädt das BIOS das PXE-ROM in den Arbeitsspeicher und führt es aus. Es wird ein Menü dargestellt welches ermöglicht, ein Betriebssystem über das Netzwerk zu laden und zu starten.

    Kernel-Paramter: sysctlconfig-gtk

    ACPI und ACPI-Powermanagement mit Modus Performance, aggressive Performance, CPU-Feinabstimmung, CPU-throttling und CPU-Energiesparmodus (cpudynd, cpufreqd, cqufreq), Xtreme Powersave and Preäsentation zur Einstellung leerer Bildschirm, Bildschirm sperren, Bildschirmschoner, Standby, Ruhezustand im Speicher, Bildschirm ausschalten, Computer herunterfahren, CPU ausschalten, Festplatten ausschalten und Computer in den Ruhezustand versetzen, Ruhezustand Speicher, Ruhezustand Festplatte (funktionierte auf noch aufgeführter Hardware nach Auswahl der Leerlaufzeit in Minuten außer "CPU ausschalten" alles bestens, Anm. die Red.)

    Monitor-Farbtemperatur: redshift ( sorgt für mehr Ergonomie am Arbeitsplatz: automatiches Einstellen einer sich den Augen stetig nach der Tageszeit über die Vorgabe einer maximale Tages-Farbtemperatur (i.a. 6500) zur minimalen Nacht-Farbtemperatur t in weiterer Abhägigkeit vom Standort l nach Breiten- und (bzw. zu) Längengrad anpassenden Monitor-Farbtemperatur ; redshift lässt sich wie so viele Programme in /usr/share/autostart auch autostarten; Gooken verwendet dabei den Befehl "redshift -l 51.5:6.4 -t 6500:6200), DDCcontrol (Einstellen von Monitor-Parametern wie Helligkeit und Kontrast), grandr (u.a. Applet für Bildschirm-Einstellungen)...

    Soundkartentreiber, auch onboard: alsa, arts, Pulseaudio, High Definition Audio, 6-Kanäle, 2/4/5.1/7.1-Kanal-Audio, Dolby sourround, ... (kein Ton? MIxer-Einstellungen mit kmix überprüfen), ...

    Druckertreiber cups mit Möglichkeit zur Einrichtung nicht aufgeführter Drucker durch Import zugehöriger PPD oder aus dem Internet direkt vom Hersteller (Paketformat rpm, Archivformat tar.gz und bz2.gz), Epson, HP, Lexmark, Canon, Brother, Kyocera, Turboprint (nicht auf DVD), ..., mpage: bringt mehrere zu druckende Seiten auf einer Seite, drakprint und gtklp (Konfiguration CUPS), foomatic, gutenprint, cupsddk (cups driver development kit), xplsprinters (Auflistung der X-Drucker), xpp (Drucker-Auswahl und -konfiguration), system-config-printer, MCC (Systemkonfiguration): Sektion Hardware Bereich Drucker konfigurieren, localhost:631/admin, ...
    Um den Drucker zu konfigurieren wird bei Postcript-Druckern nur ein sogenanntes Printer-description-file (PPD-Datei) benötigt. Eine solche Datei ist so noch kein Treiber. Drucker, die keine Post Script-Drucker sind, benötigen eine PPD-Datei gemäß der Treiberdatei. Hingegen reicht für PostScript-Drucker (außer alte PostScript-Level-1-Druckermodelle) eine PPD-Datei aus! PPD-Dateien finden sich auf Druckertreiber-Installations-CD/DVD und u.a. im rpm-Paket OpenPrintingPPD und Sammelpaket manufacturer-PPDs, ...

    Treiber für USB-2.0 und -3.0 (unter sicherem Ausbinden), Bluetooth (bluez-firmware, kbluetooth, ...) und Firewire, wizardpen, dvu-util (Reflash Firmware von USB-Geräten), madwifi-Treiber (LAN/WLAN), rt-Treiber, ... ; sollte der Treiber für den Ethernet-/LAN-Chip fehlen, kann man neben dem Nachladen von Modulen wie atl1 unter dem Standard-PCI-Ethernetkartentreiber auch eine herkömmliche PCI-Ethernetkarte für um die 5 € verwenden, TV-Kartentreiber, ...

    Standardisierter Treiber für Karten, insbesonders Geld- und Kreditkarten: pcsc oder pcsc-lite

    Parallelverarbeitung: lib64mm14, ...

    PCI: pciutils, pcitools, ...

    Hardwaredatenbank hwinfo für Kompatibiltätschecks
    hwinfo --<hwitem> mit hwitem wie bios, hwdb-clients, block, bluetooth, braille, bridge, camera, cdrom, chipcard, cpu, disk, dsl, dvb, fingerprint, floppy, framebuffer, gfxcard, hub, ide, isapnp, isdn, joystick, keyboard, memory, modem, monitor, mouse, netcard, network, partition, pci, pcmcia, pcmcia-ctrl, pppoe, printer, scanner, scsi, smp, sound, storage-ctrl, sys, tape, tv, usb, usb-ctrl, vbe, wlan und zip, ldetect, harddrake2, ltsp-hwlists (PCI: video, network, sound, ...), ...

    USB-Maus-Feineinstellungen: lmctl, lomoco, logitech...

    CPU: cpuinfo, cpuid (dumps CPU-Info), cpudynd (weitere Energiesparfunktionen), cpulimit, cpufreq und cpufreqd auf Basis cpufrequtils (automatische Ausreizung (keine neue CPU mehr zu brauchen) und Feinabstimmung auf mausklick-schnell; Hyperthreading), uname (Anzeige des vollständigen Rechnernamens samt seiner Umgebung), tuna (el6), procps (el6), ..

    Benutzerhandbücher, Manuals (man): http://tukaani.org/xz/ liefert den Tarball des Nachfolgers von lzma xz. Nun kanns losgehen: man-pages-de.mga5: aktuelle, vom Umfang her ständig wachsende) Pakete für Manpages (man-de) in deutscher Sprache kann man wieder von rpmfind.net und fr2.rpmfind.net von einer beliebigen aktuellen Distribution beziehen, zur Zeit mga5 (Margeia 5, Umfang: 1.7 MB), khelpcenter (übersichtliches Infozentrum mit Glossar für Handbücher zum System und über installierte Anwendungen und Programme usw.), /usr/share/doc (einschließlich books.rpm mit "Linux Installation and getting started", "Linux Programmers Guide", "Linux Network Administrators Guide, Second Edition" "Linux System Administrators Guide", "Linux Users Guide", "Linux Kernel 2.4 Internals", "The Linux Kernel Module Programming Guide"), info, yelp, Hilfezentrum, rpmdrake, --help Kurzhilfe ...

    elearning (Computerkurs mit Test): dokeos, ...

    Login-Splashes (nach dem Einloggen in KDE mit kdm): Hand mit Fingerabdruck, visualasierte Luft (Air), Photo-Lichtquelle mit Zeitstrahl, ...

    zahlreiche vorgegebene Bootsplashes (Hintergrundbilder beim Booten), Plymouth oder lediglich reiner Text mit Statusmeldungen (empfohlen), Design, Einstellungsmöglichkeit für einheitliches KDE-Design von gtk-Anwendungen (systemsettings, gnome-control-center), Hintergrundbilder (Wallpapers), Propaganda (Wallpapers) Vol 1-13, Plasma, Themes, Fenster, Fensterdekoration, kdm-Themes (Anmeldung), KDE-Startbildschirm, Stile, kwin-Effekte, Cursor (Maus), Icons bzw. Symbole, Farbauswahl für div. Bestandteile wie Titelleiste, Fortschrittsbalken etc., selbstgemacht oder großes Repertoire u.a. von kde-look.org und, kde-apps.org ...

    Schriftartenbetrachter: kfontview, ...

    Truetype-Fonts Schriftarten von Linux und OpenOffice, Importierbarkeit der Schriftarten von überallher über Schriftarten aus der Systemkonfiguration; empfohlene Schriftart (DVD2): u.a. Liberation fonts wie Liberation Sans (entspricht unter geringfügigen Abweichungen Arial), Liberation serif (entspricht unter geringfügigen Abweichungen Times New Roman), Liberation Mono (Courier), adobe-utopia, bitmap, bh, ubuntu, Libertine, freefont, heuristica, heuristika, libertine, pfennig, tamil, west_european, sun_misc, narrow-fonts, mono-fonts, unifonts, fontsproto, X11-fonts, ... Paket TrueType-fonts

    Fenster- und Desktopmanager unter X-Windows (X-Server, auch "Graphikkarten-Server"): kwin bzw. KDE (4.3.4 von el6, aktualisierbar auf bel. KDE-Version), GNOME, LXDE, XFCE4, Fluxbox, IceWM, Blackbox, Metacity, Matchbox, swm, Openbox, e, enlightment, fvwm, fvwm2, sawfish, abgesichert (Teminal/Konsole), sddm (el6), ...

    3ddesktop, compiz und drak3d (3D-Desktop, Würfeldarstellung und Metisse), ...

    K-Menü im klassischen und modernen Design: kmenuedit (Konzeption des Startmenüs nach eigenen Vorstellungen), ...

    KDE-Desktop-Symbole (Icons): frei positionierbar oder nach Vorgaben wie "von oben links nach unten rechts" geordnet, auf Wunsch mit Positionsspeicher und Gitter, skalierbar: svg-Icons, Anordnung nach Name, Typ, ...

    Symbole, Icon-Sets, Desktop-Icons und Co.: unzählig viele Icon-Sets; frei bestimmbares Verzeichnis für die Ablage der Desktop-Icons, FaenzaFlattr und weitere faenza icon themes mit skalierbaren Icons (.svg), armor (Desktop-Maskottchen: Person, Smiley, Tux, Katze, Geist, BSD-Maskottchen, Bonhome, Neko, Wurm, Taho, ... ), WindowsXP, Aphorismen, cowsay, superkarmba (folienartige Systemmonitore) und kiba, ..., viele sofort-downloadbare Icons-Sets, oneko (rosa2014.1, den Cursor verfolgende Katze), ...

    Emoticons: sofort-downloadbare Sets, ...

    Fenstermanager: kwin, openbox, compiz und metacity

    KDE Fensterverwaltung (die hält, was sie verspricht): immer-Vordergrund, immer-Hintergrund, merken, erzwingen von Positionen, Größen usw., Deckkraft, Umrandungen, Arbeitsflächen-Zuweisung, Fensterheber, ausgiebiges Menü für Fensterverhalten: Bildschirmecken, Effekte, Fensterwechsel, Aktionen, Aktivierung, spezifische Einstellungen, ...

    KDE Desktop-Effekte für die Arbeitsfläche (composite, d.h. translucency und ab 2010; eine schnelle Graphikkarte ist nicht unbedingt erforderlich): drak3d, 3ddesktop, compiz, 3D-Fentergalerie, 3D-Fensterstapel, Würfel, Vorschau, Fensterkasten mit Minibildern, Zoom, Autoeinspannung Fadenkreuz zum Zentrieren, Transparenz, Gleiten, Abdunklung der Elternfenster und Abmeldung, Einblenden, Lupe, Schatten, Wunderlampe, Wabern, Schweben, ..., auf Basis von composite: spotlighter (einstellbares Desktop-Spotlight), ardesia (Desktop-Sketching auf Basis von spotlighter), curtain (Desktop-Vorhang von rechts nach links), ...

    Kontrollleiste (Bsp.): K-Menü (Plasmoid); Terminal (Plasmoid), MCC (Systemsteuerung), systemsettings, gnome-control-center, Schnellstarter (Plasmoid), Fensterleiste (Plasmoid), Arbeitsflächen-Umschalter (Plasmoid), E-mail-Client, Browser, Systemabschnitt (Plasmoid), Ein-/Ausschalter (Plasmoid), Systembenachrichtigungen und Aktionen (Plasmoid), Uhr mit Kalender und Terminplaner, Einstellungs-Halbmond, ...

    Schnellstarter-Beispiel aus folgenden Startern: Hilfezentrum khelpcenter, Telefon linphone3, Schreibtischglobus marbles, Adress- und Telefonbuch, Landkarten, Cronie-Task-Manager gnome-scheduler, Lexika kdict, Linfw3, kmail, gftp, IRC-Client kvirc, Taschenrechenr kcalc, speedcrunch, qcalculate, Notizblock knotes, tomboy, kteatime (Alarm-Ticker), Stardict (Dictionary), gedit (Texteditor), .bosskey, cherrytree (CherryTree is a hierarchical note taking application, featuring rich text and syntax highlighting, storing all the data (including images) in a single XML ) file with extension ".ctd"..

    Systemabschnitt der Kontrollleiste (Tray, autogestartete Programme) zum Beispiel Uhr mit net_applet (NetworkManager), printer-applet (Druckaufträge), Zwischenablage (klipper), Lautsprechersymbol bzw. Soundmixer (kmix), kgpg (Schlüsselverwaltung), krandr (Bildschirmauflösung), Nepomuk (Semantische Suche), Wechselmedienanschluss (für sicheres Ein- und Ausbinden), ...

    KDE Monitor und Graphikkarten-Feinabgleich: direct rendering, vsync, ...

    Plasmoids bzw. Plasma (Applets) u.v.a. für den Desktop und die Kontrollleiste (beachte, dass im Unterschied zur rpm-Paket-Software von mdv2010 zur Zeit noch nicht alle davon laufen und so einige ihre dargestellten Informationen aus dem Internet beziehen...): Daisy (freie Programmauswahl ringförmig und normal), Lancelot (Desktop-Menü), Schnellstarter (mehrreihige Icon-Kompression mit optionalem Mini-Pull-down-(up)-Menu), Einheitenumrechnung, LCD-Wetterstation, Wettervorhersage, cweplasmoid-debuginfo, Weltzeituhr mit Zeitzonen, Akkuüberwachung, Geburtstagserinnerung, Bilderrahmen, Comic, Eieruhr, Farbabtastung, Taschenrechner, Mondphasen, Springball, Vergrößerung, Social Desktop, Schnelllader, DVB-Player, ToDo-Listen, Remember the milk, Systemmonitor, Guitar-Tuner, Vorschau, Widget-Dashboard, Tra-slatoid (Sprachübersetzer), Geburtstags-Erinnerer, Flickr, Facebook, Aquarium, Daisy (Desktop-Icons reihum), DVB-Signalmesser, Farbauswahl, Microblogging, Magischer Ordner, Sonnensystem, Playwolf, Mountoid, Launchbutton, I-hate-the-cashew, Klicker, todolist, wallpaper-flymode, wallpaper-Changer, kopete-contacts, lastmoid, Deutsche Bahn, (Fußball-)Bundesliga, Facebook, Flickr, bsun (wandernde Sonne), FrustML bzw. sorry (Mensch-Ärger-Dich-nicht), Astrokalender, Fancy Tasks (Programm-Schnellstarter ähnlich cairo-dock), Koala (ähnlich Tamagocchi), Augen, binäre Uhr, Drop2Tag, Chemie, 15-Steine, Lastmoid, Matrix, Musiktitel-Anzeige, Microblogging, Plasmoio (SMS), bchocobob (ähnlich bsun), Tomatoid, Rechtschreibprüfung, Tafel, Knewsticker, WorkContext (nepomuk), ...

    Farben, qt-Farbkurven, Farbschemata: unzählig viele der Zahl. LinuxMint, Mint-RGS, MAC-OS, Oxygen, Kinomoto-colors, Caledonia6, Lucky Eyes, Perso, Black Velvet, New Wave, glass of wine, openSUSE, Midnight, Aqua, Lightsteel, Blue Sky, Ardour3, Black Frost, Pink, Dracula, Midnight Sun, Gaia, Delta Colors, solarized dark, Tea Sun, Jupiter, la Ora Steel, Silicon, Wonton Soup, Cherry Blossom, la Ora blue, Polyester Orange Juice, Whitewater, Skulpture stone, Desert, Skulpture Vanilla, Win7, Evening Lilac, la Ora Orange, Honeycomb, ...

    Active-Desktop-Einstellungen per Kontextmenü rechter Maustastenklick auf Desktop: Bild, Diashow, fly-mode, Farbe, Day-and-Night-Wallpaper, Muster, Globus: Wetterkarten, Weltkarten, original oder Mercator, Mandelbrot, Symbolgröszlig;e der Desktop-Icons, Icon-Gitter und Positionsspeicher, Maustasten-Reaktion wie K-Menü frei auf dem Desktop per linker Maustaste, ...

    Design, Stile: unzählig viele Designs: Diamond, Doomsday, Mandriva, Heron, Elegance, Neon Glow, Nitro, Oxywin, Oxyglass, PerlaNegra, Plateau, Blue Sora, Blend, Air for netbooks, Air, Ambience, Androbit, Arezzo, Atelier,. Black Glass, ..

    GTK-Designwechsler: switch, ...

    Desktop- und Arbeitsflächendesign (Stile, insbes. Aussehen der Taskleiste): benutzerdefiniert (beliebig von http://kde-look.org und kde-apps.org), Mandriva, blend, oxygen, silicon, slim glow, elegance, Heron, Aya, Air, Mandriva, Klassik, Klassik-blue, Marysia, Metalized, Mirado, Neon Glow, Nitro, Old-Oxygen, Oxyglass, Oxywin, Plateau, Silicon, Slim Glow, Svista, ThinAir2, Tibanna, Tragedy, Transparet-sima, USU, Underworld, Unity Ambiance, Unity Radiance, Violet Pastel, XP-Desktop und Windows7 (MS), downloadbare oder hausgemachte, ximian-desktop, ..., direkt-downloadbar

    Startbildschirme: Standard, G-Air, login-scan-splash-cg (Hand-Fingerabdruck-Scan), md2 (Mandriva2), Bespin, Powerpack, Simple, kde_XP, ..., sofort-downloadbar

    Bildschirmschoner: OpenGL, xfishtank, ...

    Desktop-Wallpaper: Mandriva-dolphins (mdv2010), Free 2007 (mandriva), aisbaa (Gentoo), Gentoo12.1-bird-wallpapers, Debian-forest, bliss (XP), SuSE-bliss, Globus, Muster, Mandelbrot, On-the-Fly, Wetter, Bild (beliebiges, auch importierbares Wallpaper (bmp, jpg, ...), Farbe, Diaschau, Time of the day, xpenguins, ... , sofort-downloadbar

    KDE: Mausklick rechts: Kontextmenu, Mausklick, MItte: Einfügen und Scrollen am Scrollrad, links: "Startmenu" K-Menü direkt neben dem Mauszeiger auf Desktop, zwei K-Menüs stehen zur Auswahl: klassisch und modern

    KDE-Vorlagengenerator: kapptemplate, ...

    kde-look.org und kde-apps.org: beliebige weitere Design nicht nur aller Linux-Distributionen hindurch, Stile und Themen, kwin-Effekte, Wallpapers bzw. Hintergrundbilder, Systemsounds, ...

    Taskleiste: u.a. KDE mit optionalem cairo-dock (chique 3D-Desktop-Taskline aus Menü-Icons und mit Mauspositions-Zoom), glx-dock, kiba-dock, ...

    wm-Applets: wmweather (Wetter), wmmoonclock (Mondphase), wmglobe (Globus), wmfishtime, wemmemmon (Speicher), wmstock (Aktien), wmnut, wmnat, wmwebcam, ...

    gai-applets: Sonnenauf- und -untergangszeit: gai, gai-sun, gai-panel (Sprüche), ...

    weitere Applets: (java) printer-applet (mga für mdv2010), netapplet, knemo, netmonitor-applet, KRandRTray (variable Bildschirmauflösung), ...

    Desktop-Icons: png, svg, icon-themes, screenlets, ...

    Boss-key: alarm-clock-applet (SuSE 11.4), ...

    gtkmotd (Message-of-The-Day-Display), ...

    Schnellkonfiguration über einen kleinen orangefarbenen Halbmond (gelegentlich oben rechts und Kontrollleiste)

    Remote-Desktop und Fernzugriff (hiervon nicht benötigte Pakete sollten immer deinstalliert werden): krdc, putty, rdesktop, rlogin, rsh, tsh, telnet, ssh, capture, concordance, ftpsync, gexec, pam_mount, php_pear_remote_installer, rsnaphost, rstart, nc, ...

    Desktop-Indizierungssysteme: beagle, pinot, kerry, ...

    Netz/Internet mit DSL: MIt mdv2010 können Sie noch mit einer sich i.a. ändernden IPv4-Adresse kommunizieren und im Internet surfen, freier Netzzugang on-off (Applet für ifup und ifdown), nahezu unmittelbarer Zugang, Sofortkonfiguration, ipv4 und ipv6 (ipv6 nach ipv4-Übersetzung einschließlich), wicd (zur Bootzeit startender WLAN- und LAN-Netzwerk-Manager für Linux), knemo (ergänzt die gewisse rote LED bzw. macht sie nicht mehr zwingend erforderlich, indem es zwei winzige Computermonitore für Client und Router/Server in der Taskleiste anzeigt, die je nach online-Traffic aufleuchten!), pppoe..., camlgrenouille (Breitband-Test),connman (connection manager), ...

    Firewall: Linfw3 (nicht auf DVD) bzw. iptables-1.4.12.2 mit IPSEC, den xtables-addons (zuvor patch-o-matic) für die iptables-Erweiterung mit vielen unter man bereits aufgefürhten iptables-Modulen wie bspws. quota, arptables, ebtables, ..., ipflood (detector), dropwatch (el6), denyhosts ( protokolliert und blockt SSH und andere Dienste in hosts.deny ), ...

    OKKindersicherung (in der Systemkonfiguration MCC ähnlich Linfw3): Kontrollstufe, Benutzerzugang, Zeitkontrolle (Surfzeiten, kchildlock), Whitelist- und Blacklist-Webseiten (Domain oder IP)

    Paketformat: RPM (Linux klassisch), Paketmanager: rpmdrake rpm, alien, apt und dpkg (Paketmanager von Debian Linux), gurpmi und urpmi (und somit Auflösung der Paket-Abhängigkeiten!), smart, yum, kpackage, stow, alien (Pakete fremder Distributionen), packagekit, ...

    Archivmanager (Manager der Tarballs): file-roller, ark, zipios+, karchiver, zip, unzip, rar, unrar, tar, star, squeeze, dact (Kompression mit Auswahl der Methode), 7zip, bzip2, mscompress, nscompress, cabextract, advancecomp, ...

    Update, aber insbesonders auch Installation (1) mit rpm vorzugsweise: "rpm -U Paketname" wildcards wie * sind erlaubt. Installation mit rpm (analog dpkg) gemäß "man rpm" aber im Vergleich zur Option -U besser nicht anzuwenden: rpm -i Paketname.rpm oder rpm -i --force Paketname.rpm, ggfls. rpm - i --force --nodeps Paketname.rpm, ggfls unter Einsatz von Wildcards wie * innerhalb des Paketnamens; Paket-Abhängigkeiten von anderen Paketen werden überprüft, im Unterschied zu urpmi aber nicht unter der "gleichzeitigen" Installation (vorhandener) abhägiger Pakete; Deinstallation: "rpm -e Paket_OHNE_ANGABE-VERSION", abermals mit Option --nodeps (kriegt tatsächlich alles wieder runter...) und nur imfalle der Installiertheit mehrerer Versionen Angabe mit Version, aber ohne Angabe der Distribution, Paketdatebank-Abfragen: -qa, -qf, ... , Einzelheiten siehe "man rpm". Äußerst seltene Reparatur der Paketdatenbank in /var/lib/rpm mit "rm -f /var/lib/rpm/__*" und "rpm --rebuilddb". Auch Signatur und Checksumme können und sollten ... mit rpm überprüft werden, jedoch besteht hierfür bei (fr2.)rpmfind.net kein Anlass.

    Installation der Tarballs: waf (python-GUI), ./configure [--prefix=/usr] bzw. ./config, install, make, make install, alternativ xmake, cmake, ... (hierfür ist die Option "exec" /etc/fstab zu setzen)

    Bootmanager (mit dem man auch MS Windows booten kann): Grub (update-grub zur Übernahme der /boot/grub/menu.lst, Grub bietet eine optionale md5-verschlüsselte passwortsperre auf jeweils zu ladende Kernel und RAM-Speichertest Memtest) und Lilo (mit passwortschutz, aber nur für Kernel kleiner 2.6.39);

    Bootbilder (Bootsplash): bootsplases in /boot/grub/bootsplash, draksplash, bootsplashchooser mit bootsplash-themes und Skripte wie swith-themes aus /usr/share/bootsplash (wir empfehlen zum besseren Überprüfen den Textmodus),

    FDE und FSE mit: dracut (Ersatz mkinitrd), LUKS/dm-crypt, loop-AES, encfs und zugehöriges System-Tray-Applet cryptkeeper (von mdv2011.0), Truecrypt, ...

    Debian-System-Kompatiblität: mittels debootstrap, alien, dpkg, apt, dselect, dash, dpatch (Debian Patch Tool), debmirror, ...

    lokales Dateisystem: reiserfsprogs-3.6.24 Endversion (mit Journaleinträgen: mit fsck in Sekundenschnelle selbstreparierend), e2fsprogs (am besten: 1.43.2, el6) mit ext4 bzw. ext3, encfs und andere, einschließlich vfat und NTFS, squashfs; künfitges Dateisystem (wens noch interessiert:) btrfs, Benchmark: bonnie++, bwbar (Bandbreiten-Benchmark), hfsutils (Macintosh-fs), ...

    Defragmentierung: shake (defragmenter for live systems), ...

    externe Webserver (Konfiguration in der Sektion Netzwerkschnittstellen der Systemkonfiguration (MCC)): SMB (gemeinsam benutzte Windows-Laufwerke), NFS (Netzwerk-Dateisystem), WebDAV (Online-Festplatten), ...

    Runlevel-Konzept, Runlevel-Editoren

    Partitionsmanager: fdisk, sfdisk, partitionmanager, mkfs (formatieren), MCC (drakconf) mit parted und weiteres Frontend gparted

    Dateisystem- und Festplattencheck und effektives Schnellreparaturprogramm vieler Dateisysteme: fsck, reiserfsck, e2fsck, btrfs-progs, ...

    Kryptographie / Verschlüsselung


    OKVerschlüsselung: FDE (full disk encryption support - vollständige System- und Festplattenverschlüsselung), dracut (initramfs.img für vollständige Festplattenverschlüsselung), LUKS/dmcrypt (ab 2010) des Pakets cryptsetup, das Partitionsmanager-freudigere LoopAES ab mdv2007.0, truecrypt, encfs (spezielle Verschlüsselung des Userspace (home-Partition), clauer (kryptographischer Keyring auf einem USB-Speichermedium), gnutls (SSL/TLS), openssl (SSL/TLS), ipsec (Tunneling, Host-To-Host oder Host-To-Subnet-Verschlüsselung von Verbindungen mit freeswan), ...

    OK https://www.nethinks.com/blog/it-ueberwachung/debugging-ssltls-connections/
    TLS steht f ür "Transport Layer Security" und ist ein Protokoll, mit dem TCP-Verbindungen abgesichert werden. Es bietet auf einer TCP-Verbindung eine (stets unknackbare) Ende-zu-Ende Verschl üsselung an, sorgt für Datenintegrität (stellt also sicher, dass übertragene Nachrichten nicht verändert werden) und ermöglicht eine gegenseitige Authentifizierung der Kommunikationspartner mit Hilfe von Zertifikaten. Entwickelt wurde es vom Unternehmen "Netscape Communications" unter dem Namen "SSL" (Secure Socket Layer) und wird seit der Version "SSL3" unter dem Namen TLS standardisiert und weiterentwickelt. Die aktuelle Version ist TLSv1.2.
    Fehlerbehebung bei SSL/TLS-Verbindungen
    In letzter Zeit haben uns mehrere Support-Anfragen zu demselben Problem erreicht: Eine TLS/SSL-gesicherte Verbindung kommt nicht zustande. Dieser Artikel soll mögliche Ursachen und Lösungsmöglichkeiten aufzeigen. Zum besseren Verständnis: Eine kurze Einführung in TLS/SSL
    TLS steht f ür "Transport Layer Security" und ist ein Protokoll, mit dem TCP-Verbindungen abgesichert werden. Es bietet auf einer TCP-Verbindung eine Ende-zu-Ende Verschlüsselung an, sorgt für Datenintegrität (stellt also sicher, dass übertragene Nachrichten nicht verändert werden) und ermöglicht eine gegenseitige Authentifizierung der Kommunikationspartner mit Hilfe von Zertifikaten. Entwickelt wurde es vom Unternehmen "Netscape Communications" unter dem Namen "SSL" (Secure Socket Layer) und wird seit der Version "SSL3" unter dem Namen TLS standardisiert und weiterentwickelt. Die aktuelle Version ist TLSv1.2. Eine mit TLS abgesicherte Verbindung wird mit Hilfe eines Handshakes aufgebaut. Hierbei durchlaufen Server und Client folgende Aufgaben:
    überprüfung des Server-Zertifikats durch den Client
    optional: Überpr üfung des Client-Zertifikats durch den Server
    Einigung auf die verwendete TLS/SSL-Version
    Einigung auf ein gemeinsames Verschlüsselungs- und Signaturverfahren (Cipher-Suite)
    Generierung eines gemeinsamen geheimen Schlüssels (Master-Key) für die Session
    Der Handshake startet mit der Nachricht Client Hello, die der Client an den Server sendet. Hierbei enthalten ist unter anderem die höchste SSL/TLS-Version, die der Client unterstützt, sowie eine Liste der durch den Client unterstützten Verschlüsselungs- und Signaturverfahren (sogenannte "Cipher-Suites"). Der Server antwortet daraufhin mit der Nachricht Server Hello, die die verwendete Cipher Suite und SSL/TLS-Version, die für die Verbindung verwendet werden soll, enthält. In einer weiteren Nachricht sendet der Server sein SSL/TLS-Zertifikat an den Client, das vom Client überprüft wird. Anschließend findet die Aushandlung eines gemeinsamen geheimen Schlüssels statt, der für die Verbindung verwendet werden soll. Nach Abschluss des Handshakes wird mit einer Nachricht auf die ausgehandelte Cipher Suite gewechselt und die weitere Verbindung findet verschlüsselt statt.
    Mögliche Probleme
    Kommt eine per TLS/SSL gesicherte Verbindung nicht zustande, kann dies unter anderem folgende Ursachen haben:
    Die TCP Verbindung zum Server und dem entsprechenden Port ist nicht möglich
    Das Serverzertifikat konnte durch den Client nicht verifiziert werden
    Die Einigung auf eine gemeinsame Cipher Suite war nicht erfolgreich
    Die Einigung auf eine gemeinsame TLS/SSL-Version war nicht erfolgreich
    Gerade der letzte Punkt - die Einigung auf eine gemeinsame TLS/SSL-Version - ist nach Bekanntwerden der Sicherheitsl ücke Poodle und dem Deaktivieren bestimmter SSL-Versionen in unserem Umfeld häufig aufgetreten. Auf dem Server werden dabei ältere SSL-Versionen (in der Regel SSLv2 und SSLv3) deaktiviert. Ein TLSv1.2 Client, der neben der aktuellen Version auch noch SSLv2 unterstützen möchte, muss nach dem RFC5246 die Nachricht Client Hello im Handshake selbst in der Version SSLv2 senden (http://tools.ietf.org/html/rfc5246#appendix-E.2). Der Server muss diese Nachricht entgegennehmen und verarbeiten, auch wenn er selbst SSLv2 für die spätere Verbindung nicht zulassen möchte. In einigen Projekten und Supportanfragen gab es in der letzten Zeit aus diesem Grund einen Handshake Failure - die TLS-Verbindung kam nicht zustande.
    Analysemöglichkeiten
    Um eine fehlerhafte Verbindung zu analysieren, gibt es verschiedene Möglichkeiten:
    Überprüfung des Aufbaus der TCP-Verbindung (telnet)
    Überpr üfung des Aufbaus der TLS-Verbindung (openssl s_client)
    Weitere überpr üfung mit wireshark
    Zuerst kann gepr üft werden, ob überhaupt eine TCP-Verbindung vom Client zum Server aufgebaut wird. Dies kann mit dem Tool telnet geschehen. Folgender Befehl testet den Verbindungsaufbau zu einem Server (in unserem Beispiel 10.9.24.11 auf Port 443):
    root@test1:~# telnet 10.9.24.11 443
    Trying 10.9.24.11...
    Connected to 10.9.24.11.
    Escape character is ´^]´.
    Erhält man die oben stehende Ausgabe, hat der Verbindungsaufbau funktioniert. Im Falle einer unverschlüsselten Verbindung könnte man nun direkt mit der jeweiligen Anwendung auf dem Server kommunizieren.

    Der Aufbau der TLS-Verbindung mit dem Handshake kann mit dem Tool openssl s_client getestet werden. Folgender Befehl stellt eine TLS-gesicherte Verbindung zu einem Server her: openssl s_client -connect 10.9.24.11:443
    Hiermit kann man testen, ob der TLS-Handshake richtig durchgeführt wird. Kommt eine Verbindung zustande, lässt sich das Tool anschließend wie Telnet verwenden und man kann direkt mit der jeweiligen Anwendung auf dem Server kommunizieren.

    Kommt hierbei keine Verbindung zustande, gibt die Ausgabe des Tools gegebenfalls Hinweise auf die Ursache. Um zu überprüfen, ob die Einigung auf eine gemeinsame SSL/TLS-Version nicht möglich ist, kann man durch die Angabe eines Parameters eine bestimmte SSL/TLS-Version erzwingen:
    openssl s_client -connect 10.9.24.11:443 -ssl2
    openssl s_client -connect 10.9.24.11:443 -ssl3
    openssl s_client -connect 10.9.24.11:443 -tls1
    Kommt mit TLSv1 als erzwungene Version nun eine Verbindung zustande, lässt sich das Problem vermutlich darauf zur ückführen, dass der Server keine SSLv2 Client Hello Messages unters ützt.
    Weitere Analysen lassen sich mit dem Mitschneiden von Netzwerktraffic mit den Tools tcpdump / Wireshark durchführen. Mit folgendem Befehl werden die Pakete vollständig mitgeschnitten und in eine Ausgabedatei geschrieben:
    tcpdump -s 0 -w output.pcap
    Die mitgeschnittenen Pakete lassen sich anschließend mit dem Tool Wireshark genauer ansehen und analysieren.
    Lösungsansätze
    Je nach ermittelter Ursache sollte zunächst die Serverkonfiguration überprüft werden. Folgende Fragen sollte man dabei durchgehen:
    Problem: Das Serverzertifikat konnte durch den Client nicht verifiziert werden.
    Ist das Zertifikat noch gültig?
    Ist das Zertifikat für den Host ausgestellt?
    Ist das Zertifkat von einer vertrauenswürdigen Zertifizierungsstelle ausgestellt?
    Problem: Die Einigung auf eine gemeinsame TLS/SSL-Version war nicht erfolgreich.
    Sind alte SSL-Versionen (SSLv2 und SSLv3) deaktiviert?
    Wird SSLv2 Client Hello unterstützt?
    Manchmal hat man keine Möglichkeit, die Konfiguration des Servers zu verändern. Dann gibt es folgende Möglichkeiten:
    Problem: Das Serverzertifikat konnte durch den Client nicht verifiziert werden.
    Verifizierung des Servers deaktivieren.
    Problem: Die Einigung auf eine gemeinsame TLS/SSL-Version war nicht erfolgreich.
    Eine bestimmte SSL/TLS-Version im Client zu erzwingen.
    Weiterführende Links
    Wikipedia: Transport Layer Security
    RFC 5246 (TLSv1.2)

    Verschlüsselungen (darunter Hochschulen bekannte kryptographische Methoden nach RFC-Richtlinien, teilweise auf Basis absolut sicherer Hashfunktionen, aber noch keine Ende-zu-Ende), u.a. siehe lsmod (Auflistung der Kernelmodule), i.e.: unsicheres XOR, (nicht ganz sicheres) MD5 (command: "echo "any-text-to-encrypt" | md5sum"), (bislang angeblich nur stark vereinzelt geknacktes) aes-x86_64, aes_generic, sha256_generic, twofish, dm_crypt, dm_mod, SHA (command: shasum, sha256sum, shaXXXsum), (bislang angeblich sicheres) SHA2, AES (RIJNDAEL), SERPENT, 3DES, GOST, SAFER+, CAST-256, RC2, XTEA, 3WAY, TWOFISH, BLOWFISH (gleichnamiges Paket), ARCFOUR, WAKE, TLS ( kmail je nach Ergebnis einer Abfrage des Freemailers und ab Firefox 35 gesicherte Wahl gegenüber SSL3.0 usw. ), ...

    Das große Kompendium zur Netzwerksicherheit, PC-WELT.de, 01.10.2017
    Computer-Netze sind für Firmen unverzichtbar geworden. Der permanente Anschluss an das Internet macht diese Netze aber leicht angreifbar. Hier finden Sie die wichtigsten Infos zur Netzwerksicherheit.
    Das große Kompendium zur Netzwerksicherheit
    Computer-Netzwerke werden durch die steigende weltweite Vernetzung nicht nur für Konzerne, sondern auch für kleine und mittelständige Unternehmen immer wichtiger. Sie werden zur kommerziellen Datenverarbeitung oder für einfache Internetauftritte genutzt. Auch der Austausch und das Speichern von vertraulichen und sensiblen Datenbeständen stehen heute im Vordergrund.
    Diese Daten zu schützen, sollte für jedes Unternehmen höchste Priorität haben. Denn auf diese sensiblen Daten, haben es potenzielle Angreifer abgesehen. Nach einer aktuellen Studie zur Industriespionage von Corporate Trust steigt die Anzahl an registrierten Angriffen auf Netzwerke stetig.
    Es gibt vielfältige Erscheinungsformen an Gefahren. Ob Angriffe auf die Netzstruktur, wie der DoS-Angriff, Angriffe auf die Netzwerkprotokolle des Systems, um Kontrollfunktionen und Daten auszulesen oder Social Engineering. Daher sollten Firmennetzwerke soweit gesichert sein, dass alle menschlichen und technischen Risiken, auf ein Minimum reduziert werden und die bestehenden Sicherheitsaspekte wie Vertraulichkeit, Integrität, Verfügbarkeit, Nichtabstreitbarkeit und Authentizität gewahrt werden.
    Download: Sicherheitsscanner Snort

    OK1) Angriffe auf Netzwerkprotokolle, Man-in-the-Middle Attacke ( -> TLS, SSH, SFTP, sichere Protokolle, traceroute, Kerberos-Client )
    Der Feind im eigenen Netzwerk, Authentizität von Kommunikationsteilnehmern
    Ein beliebter Angriffspunkt sind Netzwerkprotokolle. Diese dienen zum Austausch von Daten zwischen Computern beziehungsweise Prozessen. Für den Austausch von Nachrichten ist meist ein Zusammenspiel verschiedener Protokolle von Nöten. Das bekannteste ist wohl TCP/IP. Diese Netzwerkprotokolle sind oft nicht geschützt und bieten somit einen leichten Angriffspunkt.
    Ein klassisches Beispiel wäre die Man-in-the-Middle Attacke. Hierbei verschafft sich ein Angreifer Zugang zu einem Rechnernetz und steht dann zwischen zwei Kommunikationspartnern, ohne dass diese es bemerken. In dieser Position kann der Angreifer nicht nur alles verfolgen, was kommuniziert wird, er kann sich auch als jeden Kommunikationspartner ausgeben. So wäre es einem Angreifer möglich den Emailverkehr oder Zahlungsanweisungen zu lesen oder verschwinden zu lassen und die gesammelten
    Diese Tools durchleuchten Ihr Netzwerk
    Informationen für seine Zwecke nutzten. Oft findet diese Angriffsform in nicht gesicherten Netzwerken oder in öffentlichen WLAN-Hotspots statt, in denen keine Authentifizierungsmerkmale bei der Kommunikation verwendet werden, um die Echtheit und die Vertrauenswürdigkeit von Daten zu gewährleisten.

    OK2) Angriffe auf die Verfügbarkeit - "Site Temporarly Unavailable"
    DoS, DDos-Attacken ( -> iptables Module Recent etc. )
    Wenn es einem Angreifer nicht um das Erlangen wichtiger Daten geht, sondern nur um die Schädigung des Opfers, kommt es in vielen Fällen zu einem Angriff auf die gesamte Netzstruktur. MasterCard, Visa oder PayPal werden sich mit Schrecken an den 6. bis 8. Dezember 2010 erinnern, als deren Webseiten durch einen DoS-Angriff (Denail of Service) als Reaktion auf die Sperrung von WikiLeaks-Konten in die Knie gezwungen wurden.
    Bei einem DoS kommt es zum Angriff auf einen Server oder andere Komponenten eines Datennetzes. Hierbei sind keine Zugriffrechte oder ähnliches nötig. Es kommt zu einer Vielzahl von Anfragen, die die Rechenleistung oder den Hauptspeicher des Dienstanbieters überlasten. Weitere Anfragen können vom System nicht mehr verarbeitet werde. Somit werden reguläre Anfragen gar nicht oder nur noch sehr langsam vom System beantwortet.
    Eine weitere Möglichkeit des DoS wäre auch das Ausnutzten von Programmfehlern, mit dem Ziel die Serversoftware zum Absturz zu bringen. In diesem Fall wäre es auch nicht mehr möglich reguläre Anfragen zu beantworten. Eine besondere Gefährdung stellen DDos-Attacken dar. Es werden hunderte bis tausende angreifende Systeme gleichzeitig genutzt um Anfragen an einen Dienst zu stellen. Meistens sind es infiltrierte Rechner in Privathaushalten, die dafür genutzt werden. Durch die Vielzahl an Angreifern können auch Dienste mit sehr großen Rechenleistungen lahmgelegt werden. Da die Rechner über das Internet verteilt sind spricht man von "Distributed" (engl. = verteilt) DoS-Attacken.

    OK3) Schädliche Folgen durch unzureichende Prüfung von Nutzereingaben
    XSS, DOM-XSS, SQL-Injections -> Sicherheitsabfragen
    Firmenwebsites die beispielsweise einen Login-Bereich oder eine Suchfunktion beinhalten sind einer weiteren Gefahr ausgesetzt. Hier gibt es eventuell für Angreifer die Möglichkeit in die variablen Bereiche der Website mittels Cross-Site-Scripting (XSS) Schadcode einzufügen. Meist wird dies durch Javascript realisiert, da es in der Standardkonfiguration von jedem Browser interpretiert wird. So könnte man zum Beispiel den Cookie, in dem die Login- und Passwortdaten stehen, auslesen und auf eine andere Website weiterleiten und auf dieser speichern.
    Es lassen sich drei Arten von Cross-Site-Scripting unterscheiden. Bei reflektierten XSS wird die Eingabe des Benutzers direkt vom Server an den User zurück gesendet. Enthält die Eingabe Schadcode, wird dieser direkt im Browser ausgeführt. Man nennt diese Art auch nicht-persistent, da der Schadcode nicht gespeichert wird. Ruft man die Seite ohne manipulierte URL auf, ist der Schadcode auch nicht mehr enthalten. Bei persistenten Cross-Site-Scripts wird dagegen der Schadcode auf dem Webserver gespeichert und wird bei jeder Anfrage ausgeführt.
    Eher selten wird DOM-XXS verwendet. Hier wird ein Javascript als clientseitiges Script zur Ausführung übergeben. Bei dieser Variante ist eine Beteiligung einer Webapplikation auf einem Server nicht vorhanden.
    Des Weiteren ist es möglich, Datenbankinformationen über SQL-Injections abzugreifen. Hierbei werden von Angreifern SQL-Statments in einem Eingabefeld platziert, um somit zum Beispiel Kreditkartennummern oder Kundendaten aus einer Datenbank abzugreifen. Anhand dieser Angriffsmöglichkeiten ist es essenziell, dass von außen kommende Daten stets auf ihre Validität überprüft werden.

    OK4) Social Engineering - Angriffe von Innen und menschliche Schwächen
    Angriff von innen ( -> Raumsicherung, Zugangs-Authentifizierung, FSE (Full System Encryption), BIOS-Passwortschutz, BIOS-Einstellungen, Intrusion-Detection-Systeme/Auslagerung von Hardware/Sicherheitskabel, BIOS-Passwortschutz, Benutzer-Views, Zugriffsrechte und insbesonders ACL, WAP2-Verschlüsselung bei WAN, SSID-Änderung, passwortgeschützte Anwender-Profile )
    Die wohl größte Gefahr kommt aber aus den eigenen Reihen. Es sind oft die eigenen Mitarbeiter, die für den Verlust von wichtigen Datenbeständen verantwortlich sind. Doch geschieht dies nicht nur, weil Mitarbeiter aus Vorsatz auf Datenklau gehen, sondern vielmehr weil sie geschickt von Angreifern manipuliert werden. Diese Methode, Social Engineering genannt, greift das System von innen an und muss keine Firewalls oder Passwörter umgehen, um Zugriff auf Daten zu erhalten. So ist es denkbar, dass sich ein Angreifer bei einem Telefonat als technischer Mitarbeiter ausgibt und für Reparaturzwecke am System vom Mitarbeiter die Herausgabe eines Passwortes verlangt. Auch das Platzieren oder Verschenken von USB-Sticks im Unternehmen ist denkbar. Sollten einige präparierte USB-Sticks von Mitarbeitern an Arbeitsrechnern angeschlossen werden, könnten so bestehende Sicherheitsvorkehrungen umgangen werden und das gesamte Netzwerk infiltriert werden. Nach all diesen Erkenntnissen ist es also extrem wichtig nicht nur auf der technischen Seite bestens vor einem bevorstehenden Angriff geschützt zu sein, sondern man sollte auch die menschliche Komponente als mögliche Schwachstelle nicht vernachlässigen und durch Sensibilisierung und Schulungen der Mitarbeiter diese Schwachstelle auf ein Minimum reduzieren.
    Physische Schutzmaßnahmen
    Serverräume sind das Herzstück eines Firmennetzwerks und sollten besonders geschützt sein. Schützt man das Herzstück nicht ausreichend, ist es für fachkundige Angreifer kein Problem sich Zugang zu sämtlichen Daten sowie jeglichem Datenverkehr zu verschaffen. Die Serverräume sollten stets verschlossen und der Zugang zu ihnen sollte nur für einen eingeschränkten Personenkreis möglich sein, der die administrativen Rechte besitzt. Es sollte der Zugang zum Rechenzentrum mit einem elektronischen Zahlenschloss, Magnetkarten oder durch Sicherheitskräfte zusätzlich gesichert sein. Am besten eignet sich eine Kombination aus mehreren Authentifizierungsmethoden, zum Beispiel eine Kombination aus Passwort, Magnetkarte und einem biometrischen Abgleich, wie einem Fingerabdruck. Somit kann ziemlich sicher gewährleistet werden, dass sich nur autorisierte Personen Zugang verschaffen.
    Weiterhin ist es wichtig, die Netzstruktur zu sichern. Hubs und Switches sollten sich immer in abgeschlossen Schränken oder hinter verschlossen Türen befinden, damit sich potenzielle Angreifer nicht über diese Zugriff verschaffen können. Um das Anzapfen oder den Zugriff auf Datenanschlüsse zu verhindern, sollten alle Kabel in Wänden und Decken verlegt werden. Außerdem sollten Drahtlos-Netzwerke die höchste WAP2-Verschlüsselung besitzen und die standardmäßigen SSID geändert werden.
    Um den Diebstahl der Hardware zu verhindern, sollten die Gehäuse der Computer abgeschlossen werden und gegebenenfalls ein Sicherheitskabel installiert werden, um das Mitnehmen dieser zu verhindern. Auf den Rechnern sollte es keine Möglichkeit geben, die Konfiguration des BIOS zu verändern. Das Booten von externen Massenspeichern, wie USB-Sticks sollte ebenfalls nicht möglich sein. Jedes Anwenderprofil sollte außerdem durch ein individuelles Passwort geschützt sein, welches in regelmäßigen Abständen geändert werden muss. Ein weiterer aber kostspieliger Schutzmechanismus ist die Installation von Bewegungssensoren in Verbindung mit Kameras in Büro- oder Serverräumen. Sie dienen zum zusätzlichen Schutz und schrecken potentielle Angreifer ab.

    OK5) Operative Maßnahmen: Antivirus, Benutzerrechte einschl. ACL, Software-Aktualisierung, Firewall (Paketfilter), zusätzliche Filterkonzepte, IDS/IPS, Datenstrom-Proxy, Durchsatzregelung und Verschlüsselung, PGP/GPG, Kereberos-Dienst, TLS, Honeypot
    Sicherheitssoftware
    Es sollte selbstverständlich sein, dass jegliche Software, wie Betriebssysteme, Antivirus-Programme, Browser oder Email-Programme stets aktualisiert werden. Durch Software-Updates werden bekannte Sicherheitslücken geschlossen und machen das System weniger anfällig. Für Browser empfiehlt sich, die aktiven Inhalte, wie Java, Javascript und ActiveX nicht automatisch ausführen zu lassen, um sich zum Beispiel vor unerwünschten XSS-Angriffen zu schützen.
    Weiterhin ist der Einsatz von Firewalls wichtig. Diese überwachen den laufenden Traffic und beschränken den Netzwerkverkehr. Somit kann beispielsweise nicht erlaubter Datenverkehr verhindert werden. Es gibt unterschiedlichste Arten von Firewall-Systemen. Deshalb sollten zu aller erst die Anwenderinteressen betrachtet werden, bevor eine Entscheidung für einen bestimmten Typ fällt. Klar ist, dass in erster Linie eine Erhöhung der Sicherheit als Hauptziel einer Firewall definiert wird. Doch die existierenden Firewall-Systeme realisieren diesen Anspruch in unterschiedlichem Maße.
    Auch die Frage nach dem Durchsatz ist wichtig, um auch Spitzen der Netzlast bedienen zu können. Des Weiteren sollte die Firewall auch nicht zu pflegeintensiv sein. Der Betriebsaufwand sollte also möglichst gering sein, denn auch mit der Wartung und Pflege der Firewall sind natürlich Mehrkosten verbunden. Dieser Preis sollte sich immer nach dem potenziellen Schaden richten, der durch ein Firewall-System vermieden werden kann. Die einfachste Variante ist eine Paketfilter-Firewall, welche eine Erweiterung von Netzwerk-Routern darstellt. Die Aufgabe einer Paketfilter-Firewall besteht darin IP-Pakete anhand ihrer Netzwerkadresse durchzulassen oder zu verwerfen. Dies geschieht anhand von Filterregeln, die vom zuständigen Administrator festgelegt werden.
    Eine dem Paketfilter weit überlegene Variante einer Firewall ist ein Application Level Gateway. Diese Art einer Firewall arbeitet auf der Anwendungsebene. Es wird der Datenstrom einer Anwendung von speziellen Prüfprogrammen für die behandelten Anwendungsprotokolle, Proxys genannt, vollständig analysiert. Das bedeutet, dass auch die Paketinhalte überprüft werden. Ein Proxy prüft immer die Einhaltung des Anwendungsprotokolls, für das es implementiert wurde. Ein Application Level Gateway, oder auch Proxy-Firewall, bietet weiterhin die Möglichkeit der Suche nach Schadsoftware oder die Möglichkeit der Benutzer-Authentifizierung, so kann zum Beispiel ein nicht autorisierter Benutzer den Server gar nicht mehr erreichen.
    Zwischen diesen beiden Firewall-Typen gibt es noch die Stateful Paket Filter und die Stateful Inspection Firewall. Mittlerweile werden von Network-Security Firmen umfassende Lösungen angeboten, sich mittels Firewall-Systemen vor Angriffen wie Spam, Phishing sowie Spyware-Attacken effektiv zu schützen. Es ist abschließend festzuhalten, dass das Sicherheitslevel von Paketfilter bis zu Application Level Gateway steigt. Gleichzeitig sinkt aber auch der Durchsatz der Firewall und es steigt der Preis.
    Um die firmeneigenen Datenbestände noch effektiver zu schützen, sollten von der Administration eingeschränkte Benutzerrechte vergeben werden, um ein ändern von Datenbeständen von unautorisierten Personen zu verhindern. Des Weiteren sollten sensible Nachrichten stets verschlüsselt werden, um die Vertraulichkeit zu gewährleisten. Dazu bietet sich die Software PrettyGoodPrivacy (PGP) an. Durch Verschlüsselung und hinzufügen einer Signatur kann die Authentizität und die Vertraulichkeit einer Nachricht garantiert werden, denn sie ist für potenzielle Angreifer nicht mehr les- oder änderbar. Somit erfüllt PGP auch noch die Sicherheitsaspekte der Integrität und der Nicht-Abstreitbarkeit.
    Sehr effektiven Schutz bietet auch der Kerberos-Dienst. Die Hauptaufgabe besteht darin sich vor Man-in-the-Middle Angriffen in einem ungesicherten TCP/IP-Netzwerk zu schützen. Es kommt zum Austausch von speziellen Schlüsseln zwischen Client und Server und dem Kerberos-Server, der eine gesicherte Instanz darstellt. Der Kerberos-Dienst kann nicht nur eine hundertprozentige Authentifizierung garantieren, sondern ermöglicht zusätzlich auch Vertraulichkeit und Integrität von Daten, durch das Verschlüsseln des Datenverkehrs.
    Weiterhin lässt sich zur verschlüsselten Datenübertragung auch das hybride Verschlüsselungsprotokoll Transport Layer Security (TLS) verwenden. Mittels eines symmetrischen Verschlüsselungsverfahren wird die Nachrichten-Authentizität gewährleistet und durch einen Message Authentication Code die Authentizität. Eine weitere Sicherheitsmaßnahme wäre die Installation eines Intrusion Detection Systems (IDS) oder auch Angriffserkennungssystem. Es dient meistens zur Unterstützung von Firewalls und soll die Erkennung von Angriffen ermöglichen. Ein IDS erkennt bereits bekannte Angriffsstrukturen und löst bei einer übereinstimmung einen Alarm aus. Es werden drei Typen von IDS unterschieden. Das hostbasierte IDS konsultiert verschiedene Log-Dateien von zum Beispiel der Firewall, dem Netzwerk oder dem Server und vergleicht diese mit seiner Datenbank nach auffälligen Signaturen. Erkennt das System einen Angriff, schlägt es Alarm. Ein HIDS kann das komplette System überwachen, kann aber von einem DoS-Angriff ausgehebelt werden. Ein weiterer Typ ist das netzwerkbasierte IDS.
    Ein NIDS versucht Angriffsmuster zu erkennen und alle Pakete im Netzwerk aufzuzeichnen. Diese werden dann überprüft und bei verdächtigen Aktivitäten wird Alarm ausgelöst. Da die meisten Angriffe über das Internetprotokoll erfolgen kann das NIDS nur mit einem Sensor das gesamte Netzsegment überwachen. Doch kann das NIDS eine lückenlose überwachung in geswitchten Netzwerk oder bei einer überlastung der Bandbreite des IDS nicht gewährleisten.
    Der dritte Typ ist ein hybrides IDS. Es kombiniert die Funktionsweisen von HIDS und NIDS die in einem zentralen Managementsystem angeschlossen sind. Der große Nachteil eines IDS ist aber, dass das System nur Angriffe oder Anomalien erkennt, die bereits in seiner Datenbank gespeichert sind und es werden auch keine Gegenmaßnahmen vom System eingeleitet.
    Es ist aber möglich IDS so zu erweitern, dass sie einen eventuellen Angriff abwehren können. Diese bezeichnet man als Intrusion Prevention System (IPS). Auch hier wird zwischen Host-based und Network-based IPS unterschieden. Das HIPS läuft auf dem Computer und schützt diesen vor Angriffen. Wohin gegen das NIPS den Netzverkehr überwacht und die angeschlossen Computer vor Angriffen schützt. Ein IPS kann in einem Angriffsfall den Datenstrom unterbrechen oder auch verändern. Dies wird zum Beispiel durch eine änderung der Regeln von Firewall-Systemen realisieren. Als aktive Komponente des Systems besteht aber auch die Möglichkeit, dass das IDS selbst Ziel eines Angriffs wird. Doch diese Situation kann durchaus auch gewollt sein. In so einem Fall handelt es sich um einen Honeypot.
    Ein Rechner der in einem isolierten Teil eines Netzwerks integriert ist und auf die Absicht abzielt, von einem Angreifer als Ziel ausgewählt zu werden. Auf diesem Rechner sind keine wichtigen Daten enthalten und es sind Sicherheitslücken integriert um den Angreifer zu locken. Registriert der Honeypot verdächtige Aktivitäten, gibt es eine Alarmmeldung. So kann man die Strategien des Angreifers nachvollziehen und gegeben falls Gegenmaßnahmen ergreifen. Trotzdem ist zu erwähnen, dass ein Honeypot eine bewusste aber gefährliche Schwachstelle darstellt und für Angreifer als Einstiegspunkt für weiterführende Angriffe genutzt werden kann.

    OK6) Zertifizierungen - Schaffen Sie Vertrauen
    Zertifizierung des Unternehmens durch Prüfstellen ISO/IEC 15408, Funktionalität und Vertrauenswürdigkeit
    Um die ausreichenden Sicherheitseigenschaften von IT-Produkten nachzuweisen, kann man sein Unternehmen von unabhängigen und vom Bundesamt für Sicherheit in der Informationstechnik (BSI) anerkannten Prüfstellen zertifizieren lassen. Die Zertifizierung erfolgt oft nach dem Common Criteria for Information Technology Security Evaluation. Sie sind ein internationaler Standard für die Zertifizierung der Sicherheit von Computersystemen, mit speziellem Blick auf die Datensicherheit. Hierbei geht es besonders um die Trennung der Betrachtung von Funktionalität und Vertrauensw ürdigkeit. Es werden verschiedene Funktionsklassen, die den typischen Funktionsumfang bestimmter Produkte (Firewalls etc.) beschreiben, unterschieden.
    Bei der Vertrauenswürdigkeit wird in sieben Stufen unterschieden, wobei mit steigender Stufe die Vertrauenswürdigkeit steigt. Das Common Criteria schafft einen internationalen Standard (ISO/IEC 15408) und soll den US-amerikanischen TCSEC- und den europäischen ITSEC-Standard ablösen. Anhand einer ISO/IEC-Zertifizierung zeigt man gegenüber Konkurrenten, Geschäftspartnern, Kunden und dem Bürger, dass man als Unternehmen eine ausreichende IT-Sicherheit umgesetzt hat. Man erlangt diese Zertifizierung nach der Umsetzung der Bestimmungen der IT-Grundschutz-Kataloge, in denen Standard-Sicherheitsmaßnahmen für typische Geschäftsprozesse, Anwendungen und IT-Systeme empfohlen werden. Bei der Umsetzung der Sicherheitskonzepte bietet das BSI das sogenannte GSTOOL an.
    Eine Datenbankanwendung die dem Anwender bei der Erstellung, Verwaltung und Fortschreibung von Sicherheitskonzepten unterstützen soll. Es werden weiterhin auch von der Wirtschaft zahlreiche Tools zu Entwicklung von Sicherheitskonzepten auf Basis des IT-Grundschutz angeboten.

    Fazit - So groß ist die Bedrohung Laut der aktuellen Studie "Industriespionage 2012" ist bereits über die Hälfte aller Unternehmen in Deutschland Opfer von Industriespionage geworden. Schätzungen gehen dahin, dass der finanzielle Schaden für deutsche Unternehmen durch Industriespionage bei etwa 4,2 Miliarden Euro pro Jahr liegt. Das ist ein Anstieg um 50 Prozent seit der letzten Studie 2007.
    "Die Hackerangriffe auf Sony, Google, die Nato oder den IWF zeigen, dass die Cyber-Kriminellen Ziele und Taktiken radikalisiert haben.
    Diese veränderte Bedrohungslage macht ein grundlegendes Umdenken in Bezug auf Informationsschutz, speziell die IT-Sicherheit, Mitarbeiterbindung und die Grundregeln für den Wissensaustausch erforderlich", sagt Christian Schaaf, Studienleiter und Geschäftsführer von Corporate Trust.
    "Wenn es um den Schutz des eigenen Know-how geht, ist es zwar wichtig, ein vernünftiges Bewusstsein für die Risiken zu haben, es ist jedoch ebenso wichtig, ein gesundes Vertrauen in die eigenen Sicherheitsvorkehrungen und die Zuverlässigkeit seiner Mitarbeiter zu setzen", so Schaaf. Er mahnt zum richtigen Augenmaß und rät zu bedarfsgerechten Maßnahmen mit dem Verweis, dass zu viel Sicherheit unwirtschaftlich und zu wenig Sicherheit fahrlässig sei. Man sollte sich als Unternehmen auf jeden Fall vor allen bekannten und neuen Bedrohungen wappnen, damit man nicht seine Stellung auf dem internationalen Markt verliert, sondern diese behält beziehungsweise stärkt. Schaaf merkt aber abschließend an: "Sicherheit sollte ermöglichen und nicht verhindern. Daher ist es wichtig, die aktuellen Risiken zu kennen, um nur dort in Sicherheit zu investieren, wo es tatsächlich nötig ist."
    https://www.pcwelt.de/ratgeber/Das_grosse_Kompendium_zur_Netzwerksicherheit-Netzwerke-7811930.html, Kommentare in Klammern bei Gooken

    On-the-fly-Verschlüsselung: scramdisk, ...

    Datei- und/oder Verzeichnisverschlüsselung mit und ohne Zertifikatsverwaltung anhand üblicher pgp-Schlüssel: kleopatra, kgpg, gpgp (gnupg2), mcrypt, crypt, ... (Weiterentwicklungen dieses Opensource unter Einbezug von KMail siehe unter Links, "Alternativen")

    Verschlüsselung von Verbindungen im Netz: TLS und SSL (OpenSSL), ipsec/Freeswan (VPN, Tunnel, To-DNS, Host-To-Host und Host-To-Subnet), ...

    Befehle zum direkten Verschlüsseln von Dateien und Text mit Hashfunktionen wie md5, sha1 und dem bis dato als sicher geltendem sha256: md5sum, shasum, sha256sum, sha512sum usw.

    Logical Volume Management (LVM) und lvmd

    Raid: raidtools, a320raid, sasraid, adp94xx und adpahci (Adaptec), dmraid (Device-Mapper ATA-Raid Tool), Quota: quotatool, quota, vzquota, ...

    UDF: udftool

    Bandsicherung (alte Sicherungsmethode): Streamer, taper, ...

    Benutzerfreundliche Systemkonfiguration MCC (drakconf, drakconf.real), Kontrollzentrum (mdv2007.0) oder Arbeitsumgebung-Konfiguration (mdv2010.0)

    Server: nginx (reverse Proxy und http-Server), XAMPP (aktuelle Version aus dem Internet) oder bereits von DVD: Web (Apache, auch lokal auf localhost, webalizer), lighttp (el6, Webserver), FTP (proftpd, vsftpd), Datenbanken (SQL, MySQL, postgresql, adabas (aus OpenOffice.core, ürigends auch die Datenbank von SAP), sqlite, auch lokal auf localhost, phpMyAdmin und firebird), Drucker (cups), unbound (dns-resolver), dnsperf, knot (dns), DNS (bind, maradns, mydns, Sicherheitstools: dnsflood, dnsdoctor, dnsdump, dnsa (Audit), ...), bind (DNS-Server), knot (DNS-Server), dnsmasq (lokaler DNS-Cache, DNS-Server), dhcp, xorp (open router platform), Router (il4li, quagga), Fileserver (mars-nwe), DHCP (dhcpclient, dhcpserver, dhcpcd und dhcpxd), Mailsever (dovecot, roundcubemail, egroupware-emailadmin, masqmail, popa3D, cyrus-imap-sasl, postfix, ...), Mailinglisten (mailman), FAX (Hylafax, drakfax, qfaxreader u.a.), WINS, Proxy (Squid, auf localhost: privoxy und dansguardian (Netzfilter, Proxy), dante (Socks-v4/v5-Proxy), pdnsd (DNS-Proxy)), USENET (noffle, ...), 389-ds-base (el6, Verzeichnisserver), freeradius (Radius-Server), krb5-server, heimdal (Kerberos V5 system), SSH-Server (openssh-server), Tunnelingsever (pptpd, PoPToP Point to Point Tunneling Serve, openvpn is a Secure (SSL-) TCP/UDP Tunneling Daemon), ..., vpnclient, openvpn-2.1.4-11.30.1.x86_64.html ( Full-featured SSL VPN solution using a TUN/TAP Interfacer), NAS-Server (freeNAS, Download aus dem Internet, nicht im LIeferumfang enthalten!), nfs-utils (Server) und nfs-utils-clients, freenas (NAS), Network Information Service (NIS): ypbind und ypserv, ...

    MDA: postfix, sicherer Mailtransfer: sendmail and exim

    Smartphone: apps-installer oder google-appsinstaller, gadget-creator, Gadgets oder Google-Gadgets, wammu (mobil phone manager),...

    Software::Android
    Android Studio 2.3 erschienen
    , pro-linux.de, 03.03.2017
    Google hat die Android-Entwicklungsumgebung Android Studio in Version 2.3 mit zahlreichen Verbesserungen ver&oum;ffentlicht.
    https://www.pro-linux.de/news/1/24514/android-studio-23-erschienen.html

    Emulatoren: virtualbox (MS Windows bzw. verschiedene Betriebssysteme virtuell), qtemu und qemu (MS Windows und verschiedene Betriebssysteme virtuell), mingw (u.a. die dll) und wine(32) und wine64 mit wine-gecko und wine-gecko64 (MS Windows), dosemu-freedos (rosa2014.1, MS-DOS, PC-DOS), basilisk (Macintosh), puae und uae (Amiga), hatari (ATARI ST), micro64 and vice (VC64), dosbox und dosfstools (DOS und MS-DOS), dos2unix (Textdatei-Format-Konvertierung), macutils, macports, xroar (dragon 32, 64, Tandy coco emulator), yabause (saturn emulator), fbzx (Spectrum), caprice (Amstrad CPC), zboy (Nintendo Gameboy), ...
    MS-Windows-Software wie MS Office auf Linux: https://www.codeweavers.com/store

    Virtuelle Maschinen: kvm (Kernel Virtual Machine virtualization environment), XEN-virtual-machines xen mit xen-hypervisor und convirt (graphical Xen-management-tool), ...

    Browser: konqueror, firefox, rekonq, opera, palemoon (pclos), chromium, chrome, seamonkey, safari, midori, adora, cherokee, Lynx, epiphany, galeon, dillo, kazehakaase, chromium/chrome, hv3, amaya, links, brave (pclos, 60 MB ), ...

    Sandboxen (Container): docker (docker-io), firejail

    Browser-Plugins: flash-plugin 11.2 (adobe shockwave), adblockplus (alt1), noscript, adobe-reader, mplayerplugin-3.55, IcedTea6 1.8.7, totem, windows-media-player-plugin (mplayerplugin), vlc-player, realplayer9, lib64kipiplugins1-0.7.0-2mdv2010.0), plymouth-plugin-label, lib64gstreamer-plugins-base, soprano-plugin-redland, alsa-plugins-pulse-config, soprano-plugin-sesame2, qt4-database-plugin-sqlite, plymouth-plugin-script, konq-plugins, libalsa-plugins-pulseaudio, xine-plugins, qca2-plugin-openssl, lib64pt2.6.5-plugins, kipi-plugins, nspluginwrapper, nspluginwrapper, lib64audiocdplugins4, gstreamer0.10-plugins-ugly, soprano-plugin-common, lib64konqsidebarplugin4, java-1.6.0-sun-plugin, alsa-plugins-doc, qt4-database-plugin-mysql, lib64alsa-plugins, gstreamer0.10-plugins-good-0.10.16-3mdv2010.0, kde4-nsplugins, lib64vamp-plugin-sdk1, lib64opal3.6.6-plugins, lib64koplugin6, 0 gstreamer0.10-plugins-base, libalsa-plugins-1.0.21-2mdv2010.0, lib64alsa-plugins-pulse, .... Browser-Plugins sollen nur bei Bedarf aktiviert und einmal im Jahr auf Aktualität überprüft werden.

    OSD (On Screen Display für Lautsärke, Helligkeit, ...): kosd, xosd-tools, ...

    Monitoreinstellung/Graphikkarte: driconf, xcalib, xgamma, redshift (Angleichung der Monitor-Bild-Termperatur an Tageszeit und Standort), MCC -> Hardware -> Monitor/Graphikkarte, .

    Taskmanager: incron (entspricht cron mit inotify), cronie (cron, cron-Daemon, Taskmanager von el6) mit cronie-anacron, cronie-noancron und crontabs, fcron ...

    Dateimanager: Dolphin 4.4.5/4.4.9 (zusammen mit dem umfassenden kde-servicemenu ( Kontextmenüeinträge von Fedora ) bietet er bereits im Kontextmenü Werzeuge für Datei-Verschlüsselung und schnelle Archivierung, zahlreiche Aktionen wie Viren-Sofortüerprüfung, KDE-Services, Subversion, Vorschau, Checksum-Werkzeuge, Brennen mit k3b, Komprimieren, Midnight-Werkzeuge, SSH-Werkzeuge, Sicherheitswerkzeuge, dropbox-Werkzeuge, 7-Zip-Werkzeuge, paranoide Zerkleinerungmaschine (Reißwolf), semantische Suche, annotate: semantische Erfassung und ginkgo, graphische Dateibewertung, TABs, Window-Splitting, Erfassung externer Wechselmedien, detaillierte Verzeichnis- und Symbol-Darstellung, Bild-, Text-, Videovorschau, Inhalts-Kurzpräsentation von Verzeichnissen und Dateien direkt und per Mauszeiger, Dateifilterleiste, Speicherplatzanzeige, frei konfigurierbare Werkzeugleiste, Suchleiste usw. ), Konqueror 4.4.5/4.4.9, gnome-commander, sunflower-commander (distributionsfremd), mc (Midnight Commander), PCMan, Thunar, Krusader (Sicherheitsupdate mit el6.ru), nautilus, Kommander, ...

    Browser: Konqueror, Firefox, hv3 (basiert auf dem tcl/tk-Widget tkhtml3 und funktioniert wirklich überwiegend!), Chromium/Chrome, Opera, Seamonkey, Dillo, Kazehakase, Amaya, Cherokee (not included), Galeon, Epiphany, Kazehakase, Lynx, Links ..

    E-Mail-Clients: kmail (el6, openpgp and SMIME), thunderbird (el6, enigmail), claws-mail (el6, gnupg), mutt (el6), xmail (el6), ...

    E-Mail-Verschlüsselung (inhaltlich): openssl (openpgp, SMIME), gnupg (openpgp, SMIME), enigmail (openpgp and SMIME) for thunderbird

    Dateien und Zeichenfolgen in Dateien suchen: kfind, gtkfind, find, grep, agrep (Zeichenfolgen mit Tipfehlern), sgrep, gnome-search-tool aus dem Paket gnome-utils ...

    Palm: PalmPilot, gpilotd-control-applet (PalmOS-Geräte konfigurieren), kpilotDaemon, ...

    Allrounder: kfind, find und xfce4-appfinder (Anwendungsfinder), daemonize (führt ein bel. Kommando als UNIX-Dämon aus), ketchup (Linux Kernel Update Tool und Quellcode-Umschalter), klipper (verschlüsselbare Zwischenablage), up (uptime), Geräteüberwachung und Systemnachrichten-Info (Taskleiste), Arbeitsflächen-Umschalter einstellbar bel. vieler Arbeitsflächen (Standard: vier), Konqueror, Kontact (kmail für E-mail, Tomboy, rn, slrn, notecase und knode für Usenet (Paket yencode liefert einen Encoder und Decoder und ein Posting-Paket für das populäre Usenet yEnc-Verschlüsselungsformat), Notizen (knotes and tomboy), Terminplaner, Kalender, ...), Evolution, Mozilla Thunderbird 3 bzw. 10 (aktuelles Update auf 45.0 möglich!), messengerfordesktop (pclos), kopete (Messenger), smssend und glinuxsms, mail2sms, gammu (Tools für Mobilphone: Kontakte, messages (SMS, EMS and MMS), Kalendar, todos, filesystem, integrated radio, camera, etc., unterstützt einen Daemonmodus für das Senden und den Empfang von SMS), gnokii (Nokia Mobilphone), gnokii-smsd, kpilot (Palm-Pilot), akregator und liferea ( RSS feed reader.), blogtk (Weblog-Klient), flvstreamer (RTMP client für alle möglichen Typen von Audio und Video von Flash oder RTMP-Server), Decibel (Echtzeit-Kommunikations-Framework mit Services wie CTI (Computer Telephone Integration), VoIP (Voice over IP), textbasierter Chat und Instant Messaging, ... ....

    FTP-Clients: kftpgrabber, gftp, kbear, kasablanca, proftp, filezilla, vsftp, anonftp, wu-ftpd, ...

    empathy (Sofortnachrichten), ...

    Dateimanager: Dolphin, Konqueror, nautilus, gnome-commander, thunar, endeavour2, pcmanfm, mc, ...

    USV (unterbrechungsfreie Stromversorgung): nut-server mit nut, lib64upsclient und lib64powerman0

    UNIX-Kurzkommunikation übers Terminal (Internet und LAN): mesg, talk, ytalk (Kurzmitteilungen), netatalk (Appletalk und Appleshare/IP services), whois (Abfragen zur IP), finger (Benutzerabfragen), who, whois, whereis, which, last und lastlog (zuletzt eingeloggte Benutzer), whowatch (el6, detaillierte Informationen über eingeloggte Benutzer), ...

    Firmenverwaltung - und management mit den einzelnen Abteilungen (localhost und LAN): Mycompanies (von Gooken, läuft auf allen Betriebssystemen)

    Online Hand-Wiederekennung-System mit maschineller Lerngabe : zinnia

    Scanner: skanlite, xsane, scantailor, ultracopier, xscanimage und/oder kooka (Scanner) mit tesseract, gocr und clara (Text-/Mustererkennung), Flex (Werkzeug, um einen Scanner mit Mustererkennung zu generieren), ...

    Firewire(IEEE1394): coriande (Kameras), gscanbus (scannt den IEEE1394-Firewire-Bus), ...

    Office aus Textverarbeitung, Tabellenkalkulation, Präsentation und Datenbank: dayplanner (Terminplaner, genauer Tagesplaner fürs Zeitmanagement), koffice, goffice, gnumeric, OpenOffice 3.1.1 (einschließlich im Internet erhälticher aktueller Verson, getestet 4.0.1), Libreoffice (nicht auf DVD), drakoo (Dateiformat-Wizard für OpenOffice), libreoffice (nicht auf DVD), gtodo und gtg (Todo-Liste bzw. Todo-Manager), korganizer (Kalender und Terminplaner), kteatime, dia und kivio (Flußdiagramme), xmind (110 MB, rosa2014.1) und semantik und freemind (Brainstorming, Mindmaps), docear (pclos2017), ktouch, gtypist und tuxtype2 (Maschinenschreiben), wordpress (Online Publishing), scribus 1.3.5 (Desktop Publishing), magicpoint (Präsentationssoftware), parley (Vokabeltrainer), dict (Wörterbuch), dictd (Wörterbuch), ksteak, steak, ding, qstardict und stardict (Multilinguales Dictionary und Volltextübersetzer), goldendict (dictionary lookup program), rhyme, sunclock (Sonnenuhr), oscommerce (e-commerce, online store), xournal (Kugelschreiber basierter Journal- und PDF-Kommentator), bibus (bibliographischer Datenbasis-Manager mit Integratioon in OpenOffice.Org), gnutu (Tagesplan für Studenten und Schüler), groff (Dokumenten-Formatierer), gcstar (Kollektionsverwaltung), stereograph, glabels (gLabels ist ein Programm zum Erzeugen von Labeln, Etiketten vieler Art, Univeral-Etiketten, CD-Etikettten, Video-Etiketten, Lichtbilder für Bewerbungen, Fensterfolien, Visitenkarten, Adress-Aufkleber, Abdeckaufkleber, CD-Aufkleber, Aktenordner,CD-Einleger, CD-Einlegeheft, Ordnerrücken, Business-Karten, ID-Karten usw.), ...
    workrave ( die Zeit am Computer begleitende, illustrierte Bildschirm-Fitness-Übungen aus der Tray heraus gegen Computer-Krankheiten wie RSI ) ...​

    Adressbücher: Gaby, kaddressbook, contacts, ...

    Wirtschaft und Finanzen: electron-cash (Bitcoin) and bitcoin (pclos2017, Bitcoin is a free open source peer-to-peer electronic cash system %{that} is completely decentralized, without the need for a central server or trusted parties. Users hold the crypto keys to their own money and transact directly with each other, with the help of a P2P network to check for double-spending. Full transaction history is stored locally at each client. This requires several GB of space, slowly growing.eqonomize), skrooge (Finanzmanager), aqbanking, gnucash und Homebank, gonvert und units (Einheitenumrechnung), web2projict, KPlato und Planner (Projektverwaltung), kmymoney2, quasar-client (kaufmännische Software), codelite (pclos), ...

    Volltextübersetzer: gnome-translate auf libtranslate, lokalize, gtranslator, tkbabel und kbabel (Volltextübersetzer, Frontend für Babelfish), Konqueror-babelfish-plugin, ..., artha (Artha is a free cross-platform English thesaurus that works completely off-line and is based on WordNet), ...
    "GNOME Translate is a GNOME interface to libtranslate library. It can translate a text or web page between several natural languages, and it can automatically detect the source language as you type."

    Computer-Sprachausgabe, Spracherkennung gesprochener UNIX-Befehle: cvoicecontrol, speech-tools, speech-dispatcher, Speex, jsspeex, VOCP (Voice Messaging), espeak, festival und gnome-speech (Computer-Sprachausgabe), ...

    Videotelephonie und Telefonie: asterisk, kiax auf Basis asterisk (PBX, nicht auf DVD), usbmuxd (Daemon für die Kommunikation mit ipod touch und iphone), kphone, gphone, linphone, ekiga softphone, sflphone, antphone, ... (Kartenmaterial und Telefonbücher von Telekom und Klicktel liefen von CD/DVD oder lassen sich sowohl installieren als auch emulieren), whoisit (Anrufererkennung über Computerlautsprecher), ...

    empfohlene Software von prism-break.org: tinc (virtual private network daemon), mumble (voice communication), hexchat und weechat (IRC), unbound (DNS), kolab (Groupware-Server), kontact, ...

    IRC-/IRQ: WhatsApp-Desktop oder alternativ (empfohlen): signal, pidgin, konversation, heechat, hexchat, bitlbee, kopete, gaim, gadu, gajim, quassel, telepathy und xchat, kvirc, deluge, supybot (IRC), kamera, kamoso, xcam, camorama, cambozola und cheese (Webcam), ...

    Pidgin-Nachrichtendienste (Protokolle): Bonjour, MSN, MXit, Mail.Ru Agent, MySpaceIM, QQ, SILC, Sametime, WLM, Yahoo, ...

    Kopete-Nachrichtendienste: GroupWise, AIM, Bonjour, Gadu-Gadu, ICQ, Jabber, Meanwhile, QQ, SMS, Skype, Testbett, WLN Messanger, WinPopup, Yahoo

    Blogger: blogilo, blogtk, choqok, ...

    Bibliothek (localhost und LAN): gcfilms (Filmverwaltung), Bibliomaster (von Gooken, läuft auf allen Betriebssystemen), gdict (MIT-online-Wörterbuch), calibre (ebooks), tellico (collection book manager), zotero (pclos2017, collect, organize, cite, and share your research sources, description: Zotero is the only research tool that automatically senses content in your web browser, allowing you to add it to your personal library with a single click. Whether you´re searching for a preprint on arXiv.org, a journal article from JSTOR, a news story from the New York Times, or a book from your university library catalog, Zotero has you covered with support for thousands of sites.) ...

    Schriftarten-Erzeugung: fontopia (el6), ...

    Textverarbeitung: abiword, antiword, kile (LaTeX), klatexformula, lyx, texmaker, tetex, sword (Bibeltexte), fontforge (Schriftarten erzeugen und auswählen), fondu (MAC-UNIX-Schriftarten-Konverter), ...
    Editoren und Viewer (Betrachter): nano, pico, kwrite, kate, gedit, medit, bvi (el6, für Binärdateien), ghex, vi, vim, cream (benutzerfreundliches Frontend für vim), xmlwriter, joe, manedit, ed (Terminal, Konsole), lout (Dokumenten-Formatierung), leafnode, leafpad, poedit, yudit, nano, pico, awk und sed (Batchfile-Editor für vollautomatisiertes Editieren), joe (syntaxhighlighting UTF-8-Editor), emacs mit ecmacs-cedet (IDE), xemacs, Adobereader (ehemals acroread), okular (mit diesem Programm kann man u.a. nicht nur pdf-Dokumente lesen sondern auch pdf-Formatvorlagen ausf&uum;llen) xpdf, kpdftools, epdfview und pdftk (pdf-toolkit: If PDF is electronic paper, then pdftk is an electronic staple-remover, hole-punch, binder, anonymous-decoder-ring, and X-Ray-glasses. Pdftk is a simple tool for doing everyday things with PDF documents. Keep one in the top drawer of your desktop and use it to: * Merge PDF Documents * Split PDF Pages into a New Document * Decrypt Input as Necessary (Paßword Required) * Encrypt Output as Desired * Burst a PDF Document into Single Pages * Report on PDF Metrics, including Metadata and Bookmarks * Uncompress and Re-Compress Page Streams * Repair Corrupted PDF (Where Possible) Pdftk is also an example of how to use a library of Java classes in a stand-alone C++ program. Specifically, it demonstrates how GCJ and CNI allow C++ code to use iText´s (itext-paulo) Java classes.), coolreader und fbreader bzw. FBRreader (ebook reader), calibre (Ebook-Bibliothek: downloadbare internationale Ebooks wie Tageszeitungen wie allein derzeit 34 aus Deutschland: Spiegel, golem, heise, FAZ, Handelsblatt, ...), comix (comic viewer), qcomicbook, gco (gnome comics organizer), modlogan, ksystemlog, gnome-system-log (aus gnome-utils), chainsaw und logfactor5 (Betrachter von Logdateien), manedit, mlview (xml-tree-Editor), groff (Dokumentformatierung), TeXMacs (WYSIWYG mathematischer Texteditor), pdfgrep (el6, pclos), pdfedit (el6, pclos), pdfmerge (el6, pclos), pdfshuffler (el6, pclos), pdfcrack (el6, pclos), pdfsam (el6, pclos), pdfmod (pclos), id3, kid3 (ID3-Tag-Editor), logfinder (findet sensible Daten in Logdateien), eric (Python- und Ruby-Editor), kodos (regular expression editor), atom (pclos, 66 MB) ...

    Festplatte/SSD analysieren: kdiskfree, kwikdisk, baobab, du, ...,

    Cloud Computing: cloud-init (el6) und cloud-utils (el6), owncloud (el6, el7), cf-cli (OpenSuSE 15, this is the official command line client for Cloud Foundry), kfilebox (front-end for dropbox), dropbox, csync (file synchronizer, which provides the feature of roaming home directories for Linux clients. csync makes use of libsmbclient in Samba/Windows environments),...

    Filesharing: gnunet, nfs-utils, kdenetwork-filesharing-kde4, nautilus-filesharing, qbittorrent, ktorrent, transmission, frostwire (Filesharing, Java), limewire und gtk-gnutella (Filesharing), android-file-transfer (pclos), ...

    Sensoren: verbesserte Mainboard-Integration durch Einbindung weiterer Kernel-Module bzw. Sensoren: ksensors, lm_sensors, lm_sensors-sensord (sensord), motion (Software-Bewegungsmelder), Sensorbetrachter, ...

    eingebettete Systeme: embutils, ...

    GPS-Navigation, Globus, Atlas, Straßenverzeichnis: merkaartor (OpenStreet globale fokussierbare Karten mit Möglichkeit zur Suche in einem internationalen Straßenverzeichnis), marble (Schreibtischglobus mit Straßennamen), gpxviewer (https://www.pcwelt.de/a/gps-aufgezeichnete-wege-in-linux-visualisieren,3463983, Download aus dem Internet), viking (el7, GPS-GUI: wie Google Earth und Google Maps: nahezu beliebig zoombare, volllständige globale Karte mit Orts- und Straßenverzeichnis-Suche bis auf die Hausnummer, funktionierte bei uns durch Laden der Karte mit OpenStreetMap(mapnik) und Klick auf Orte ), mapserver, Google Earth, ggfls. über den google-earth-installer, mapserver (GPS), Map&Route (separate Software von Telekom AG: Karten und Telefonnummerverzeichnis), spearfish (GIS data), geoip bzw. geoiplookup (zur IP), geoclue und qlandkartegt ( network, GPS, maps by GPS, cell), navit (GPS), roadmap (GPS-Tracker), gpsd und gpsdrive (GPS Navigation), qlandkartegpsd, gpsbabel, gpscorrelate, gpspoint (transferring maps), gpsutil and gpsdrive (GPS navigation, view, edit and transform GPS-maps), ...Karten weltweit ...

    Wetterstation, Wettervorhersage, Klimakarten: zyGrib, kweather, Wetter-Plasmoids, wmweather, ..

    Telefonbücher (auf mdv2010, aber nicht um Umfang): Map&Route (Telekom), das Telefonbuch (Telekom), KlicktTel (emuliert), Telefon-CD (Data Becker, emuliert), ...

    Anti-Spam-Filter: clement (E-mail-Firewall bzw. -filter), Spamassassin (mit Mail::SpamAssassin::Plugin::AntiVirus aus /etc/mail), qsf (quick spamfilter), Spamoracle, spampl, Bogofilter, Spamprobe, mailscanner, dspam, pyzor, rblcheck, interne Filter (kmail, kontact), Junk-Filter (Thunderbird), mailfilter, hashcash, ...

    Datenmüllbereinigung: Verzeichnis tmp jedesmal selbsttätig mit dem Booten säubern in MCC unter Systemstart, sweeper (KDE), bleachbit (säubert nicht immer alles wie vereinbart), klean, ...

    Open Vulnerability Assessment (OpenVAS) Scanner: openvas (el6), ...

    Forensik (el6): AdobeMalwareClassifier (el6), afflib (advanced forensic format), afftools (el6), analysis-pipeline (el6), artifacts (el6), binplist (el6), bloom (el6), bulk_extractor (el6), bokken (el6), CERT-Forensic-Tools (el6), dc3dd (el6, ähnlich dcfldd), distorm3 (el6, binary stream disassembling library), disktype (el6), epub (extracts thumbs and metadata from thumbs.db), fiwalk (el6, finds and extracts files from a given type), fcrackzip (el6), fred (el6, Windows Registry Editor), galleta (el6, Auslesen von Cookies), grokevt (el6, liest und verfolgt Windows-Event-Dateien), guymager (el6, imager for forensic media acquisition), ipa (el6, IPA (IP Association) is a library for maintaining associations between IP addresses and any number of labels which categorize those addresses), jafat (el6, assortment of tools to assist in the forensic investigation of computer systems), libvshadow_tools (el6), log2timeline (el6, md5deep (el6, compute MD5, SHA-1, or SHA-256 message digests on files), mdbtools (suite of libraries and programs to access Microsoft Access Databases), rpmreaper (el6), ... (siehe Cert Forensik Tools wie beispielsweise von pkgs.org), memdump (Speicher dumpen), ncat, nDeep (el6, deep packet inspection), netsa-rayon (el6, visualization toolkit), nmap (el6, security and port scanner), nping (el6), partclone (el6), prism (el6, visualizes flow data as a time-series broken down into several configurable bins), protobuf (el6, Protocol Buffers - Google´s data interchange format), pstotext (el6), python-registry (el6, Python´s access to the Windows Registry), radare (el6), reglookup (el6, Windows NT registry reader/lookup tool), rifiuti (el6, examines the contents of INFO2 in the Windows Recycle bin), silk-analyzes (el6), sleuthkit (el6), sleuthkit-libs (el6), snarf (el6, Structured Network Alert Reporting Framework), snort (el6, open source Network Intrusion Detection System (NIDS)), stegdetect (el6, detects and extracts steganography messages inside JPEG), super_mediator (el6), tcpflow (el6, network traffic recorder), videosnarf (el6, output detected media sessions), vinetto (el6, extract thumbnails out of Thumbs.db), xplico (el6, Internet traffic decoder and network forensic analysis tool), yaf (el6, Yet Another Flow sensor)

    Web und ftp-seiten mirror tool (Downloader): pavuk (GUI mit Option -x) und khttrack bzw. webhttrack (el6, www or ftp site mirror tool), nntpgrab (el6, USENET news-downloader), ... Datenrettung, Reparatur und Rettungssystem: dd, ddrescue, dd_rescue, duperemove (rosa2014.1), dcfldd (von el6, dd u.a. mit Fortschrittsbalken), dc3dd (siehe unter Forensik), fsck (Reparatur), Backup-Klassiker: rsync, grsync, rdiff, Mindi (Rettungssystem), USB-mdv-live: liveusb-creator, isodumper (ISO-Abbilder auf USB-Speicherstifte, rpm problemlos von Mageia mga4), unetbootin and mandriva-seed, draklive und mklivecd (erzeugt eine Live-DVD/-CD/-USB-Stift einer Linux-Installation), mondo (GPL disaster recovery zum Erzeugen von Backup-Media (CD, DVD, tape, network images, Reparatur), afbackup und dar (Backup), ddrescue und dd_rhelp (Datenrettungs-Tool), testdisk (Tool zum Überprüfen und Wiederherstellen gelöschter Partitionen und Dateien), ...

    CD-/DVD-Brennprogramme: tkdvd, k3b, brasero und xcdroast (Brennprogramme) mit cdlabelgen und tkdvd, bombono-DVD ( Erstellung von Video-DVDs mit Titel und Menüs), Openshot (mehrere Audio/Videospuren erzeugen, überarbeiten und mischen, mit Titelgenerator, Überblendungen und Effekten), kmediafactory, gtktalog (Katologisierung von Speichermedien), k9copy (u.a. ein DVD-Format-Konverter, nicht im Lieferumfang enthalten!), isomaster, iso-codes, uif2iso, nrg2iso, pdi2iso, mdf2iso, daa2iso, cdi2iso, ccd2iso, bin2iso, b52iso, iso2uif, iso2nrg (zur Umwandlung von CD/DVD-Imagedateien), DivFix++ (Reparatur gebrochener AVI-Datei-Streams), batik-slideshow and imagination (to create DVD-slideshows), isomaster und acetoneiso (CD/DVD-Image-Manipulation), dvdisaster ( erzeugt Fehlerkorrektur-Daten, um CD/DVD vor Datenverlust zu schützen, CD/DVD-Reparatur ), dvdsubs (DVD-Untertitel), subcomposer, gaupol (Subitle-Editor), ...

    passwortmanager: pm, seahorse, KeyPassX, gtkpasman, fpm und revelation (sicherer passwortmanager), kwallet (Brieftasche), kwalletmanager, makepasswd und pwgen (Paßwörter vorschlagen), steghide (Paßwörter in Bildern verstecken),... ...

    Browser: Konqueror 4.4.5 resp. 4.3.4 (el6, patched) mit intergriertem adblocker resp. Skriptfilter (unsere Empfehlung), rekonq, hv3 (based upon the tcl/tk-widget tkhtml3, this really does function!), Arora, Midori, Fennec for Mandriva-Mini (Firefox for mobile phone), Mozilla Firefox (you can upgrade by now to Firefox ESR) and Mozilla Firefox 3.6.17 (this version is actual part of the browser-top10; resp. up to Firefox ESR version in future per update (especially by just overwriting the old files with the new ones from the Tarball) with firefox-extensions like noscript, ublock-origin, useragent-overrider, flash-plugin and mplayerplugin (all available as rpm except downloadable addon disconnect, Cherokee (not included), Chromium, Opera, Seamonkey, Galeon, Epiphany, Kazehakase, Amaya, Lynx, Links, Dillo, ....

    OKBrowser-Plugins and firefox-addons: flash-plugin 11.2 (adobe shockwave, nur ggfls. installieren), adobe-reader, mplayerplugin-3.55, IcedTea6 1.8.7, mozilla-noscript, mozilla-adblockplus, ublock-origin (extensive adblocker), totem, windows-media-player-plugin (mplayerplugin), vlc-player, realplayer9, lib64kipiplugins1-0.7.0-2mdv2010.0, plymouth-plugin-label, lib64gstreamer-plugins-base, soprano-plugin-redland, alsa-plugins-pulse-config, soprano-plugin-sesame2, qt4-database-plugin-sqlite, plymouth-plugin-script, konq-plugins, libalsa-plugins-pulseaudio, xine-plugins, qca2-plugin-openssl, lib64pt2.6.5-plugins, kipi-plugins, nspluginwrapper, nspluginwrapper, lib64audiocdplugins4, gstreamer0.10-plugins-ugly, soprano-plugin-common, lib64konqsidebarplugin4, java-1.6.0-sun-plugin, alsa-plugins-doc, qt4-database-plugin-mysql, lib64alsa-plugins, gstreamer0.10-plugins-good-0.10.16-3mdv2010.0, kde4-nsplugins, lib64vamp-plugin-sdk1, lib64opal3.6.6-plugins, lib64koplugin6, gstreamer0.10-plugins-base, libalsa-plugins-1.0.21-2mdv2010.0, lib64alsa-plugins-pulse, ...

    IDE (Entwicklungsumgebungen) und GUI: scratch (Games, Animation, Music, ...), wedit, codeblocks (C/C++), kdevelop, anjuta, Qt-Creator und Qt4-Designer (C++ - IDE für Qt), geany (C editor using GTK2), glade, glade2, Glade3, gazpacho (glade clone), wxpython und wxglade (automatisierte GUI-Erstellung für GTK), eric (Python), boa, boa-constructor (IDE für Python), codeblocks (C++-IDE), ncurses, curses, cdialog (UNIX-sh), IDLE (python), anjuta, Kdevelop4, ksi und drscheme (Scheme), sbcl (common lisp), ciao (Prolog), openmotif und lesstif (motif), gtk, Programmiersprachenbindungen für qt3 und qt4, KAppTemplate, edyuk und qdevelop (Qt4), tk (tcl/tk), motor, spe (Python basierte IDE), lazarus (IDE für fpc bzw. Freepascal), monodevelop (IDE Gtk# und mono), coq (proof IDE), scratch (programming sytem and content development tool), chicken (Scheme), spyder (scientific python IDE), ...

    viele Programmiersprachen und Entwicklungstools: rust (el7, "Rust is a systems programming language that runs blazingly fast, prevents segfaults, and guarantees thread safety"), sourrceinstall, PCCTS Purdue Compiler Construction Tool, gcc-c, gcc-c++, ddd und gdb (Debugger), pcc, gcc-Java, gcc-Fortran, gcc-gnat (ADA), gnat (ADA), cxmon (Disassembler), R-base und R-cran (GNU S - für statistisches Computing und Graphiken) (nicht im Lieferumfang), gcc (C/C++), C# (mono, sharp), clips (Expertensysteme), Erlang (mdv, el6), golang (mdv, el6), clang (mdv, el6), clang-analyzer (el6), Delphi, R (mdv, el6), mp (el6, mathematical programming), Ruby (el6, mdv), g95 (gfortran), Fortran77, Perl, PHP 5, Python, clisp und gcl (Lisp), Lua (el6, mdv), ruby (el6, mdv), TCL/TK (el6, mdv) with tix (el6, mdv), gnat (Ada), Smalltalk, sci-prolog, gprolog, gforth, bigforth (el6, mdv), Falcon (el6, mdv), fpc und fpc-src (Pascal), chicken (el6, mdv), and umbscheme, plt-mzscheme und plt-drscheme (PLT Scheme), guile (el6, mdv), bigloo (scheme compiler), nemerle (el6, mdv), yabasic, Basic, sdlbasic, Algol68, mocka (modula-2), clisp, 64tass und nasm (Assembler), mono, C# (sharp), bash/UNIX-sh, Allegro (Spieleprogrammierung), nasm (Intel-Assembler), vala, li, maxima (symbolic computation program), ocatve (command line interface for solving linear and nonlinear problems numerically, and for performing other numerical experiments), cn (GPU shaping programming language), ..., javascript, see and jythen (Java Source Interpreter), java, jre (Java Runtime Environment), javacc, jikes (Java Quellcode nach Bytecode Compiler), jay ( LALR(1)-Parse-Code-Generator für Java und C#), ocaml (el6), caml5, caml4 (parallel), hugs98, bigloo (el6), jruby (Jave-embedded Ruby), js (die Javascript-Engine), haskell, hugs98, UNIX-sh (bash, Shellprogrammierung, Shellsprache), rpmlint, weblint (HTML-Code-Validierung), wml (Website META language), Kbugbuster, nemiver und ddd (Debugger), make, a-a-p, pmake, imake, qmake, remake and cmake, bakefile (creates makefiles), bison++ (Parser), lemon (Parser), parserd, sparse und dparser (Parser), malaga, agda, gnome-do (quick launch and search), aikido (objektorientierte Sprache mit C++ Semantik), c-0.05 C-Pseudo-Interpreter, clips (Expertensysteme), open64 (sourceforge compiler suite, around 60 MB), biopython, QEdje, regexp, f4lm (Flash für Linux), execline, mawk, listres (Widget-Ressourcen), orc (Oil runtime compiler), sourceinstall, shedskin (Python to C compiler), ragel (Finite state machine compiler), rkward (kde gui to R language), ...

    Webentwicklung, Content Management Systeme (CMS) u.a.: Wordpress (CMS), Drupal (CMS), Joomla (CMS), Typo3 (CMS), Aptanastudio (pclos, 111 MB, Aptana Studio 3.60 Englisch: Mit dem AptanaStudio erstellen Sie Web- und mobile Anwendungen in einer komfortablen Entwicklungs-Umgebung ) und Kompozer (CMS), moodle (el6, Aufbau von Online Learning Communities), nvu (Web Authoring System), Bluefish (HTML-Editor), screem (HTML-Editor), clearsilver (HTML-Templates), sitecopy, w3cvalidate, weblint und jtidy (HTML Syntax-Checker und Prettyprinter), jigl (Perl Script zum Generieren statischer HTML-Photogallerien), booh (Webalbum-Generator), gtkasp2php, htmlc (html-file-generator for text-files), blue-griffon (pclos), brackets (pclos), ...

    Medizin: health (nicht in dieser Distribution enthalten), freemed (php-MySQL), gnumed, mehr Transparenz in der Medizin: Symptome - Diagnose - Therapie/Medikamente - Neben- und Wechselwirkungen - Prävention : auf Datenbank gestützte "Selbstdiagnose" wie bspws. von Data Becker für MS Windows (emulierbar?; Linux-Entsprechung? beachte: nicht im Lieferumfang enthalten!), netdoktor.de, ...

    Astrologie und Astronomie:: astrolog, kstars und stellarium (Planetarien), universe (OpenSpace Simulator), kstars and stellarium, spacechart, WmGlobe, real-time simulation called celestia, celestia (Echtzeit-All-Simulation), solseek, ATpy (astronomische Tabellen in Python), ast (Welt-Koordinatensystem der Astronomie), astronomy-bookmarks, astronomy-menus (el6), cpl (el6, ESO library for automated astronomical data-reduction tasks), erfa (essentielle Routinen für fundamentale Astronomie), libnova ( Libnova is a general purpose astronomy and astrodynamics library), nightfall (el6, Nightfall is an astronomy application for emulation of eclipsing stars), nightview (el6, a general astronomical software package to control of a CCD camera), pyephem (el6, the astronomy library for Python), saoimage (el6, utility for displaying astronomical images), sextractor (el6, extract catalogs of sources from astronomical images), siril (el6, an astronomical image processing software for Linux), xvarstar (el6, astronomical program used for searching GCVS), ...

    Chemie: ghemical, gchempaint, gchemcal, gchemtable, easychem, IQmol (el6), IBSimu (el6), kalzium und gperiodic (Bohrsche Atommodell), jmol (3D-Betrachter chemischer Strukturen), qbrew (Brauen), bkchem (chemische Strukturen in 2D), chemtool, genchemlab, xdrawchem und viewmol (Chemie), Oregano und Spice (Schaltkreissimulation), mpqc (rosa2014.1, Ab-inito chemistry program), wise (Vergleiche von DNA und Proteinsequenzen), atom (pclos), ...

    Physik: step ( umfangreiche, interaktive Physiksimulationsanwendung ), gonvert und units (Einheitenumrechner), ....

    Elektrotechnik: qelectrotech (el6, Schaltpläne), xcircuit ( Zeichnenprgramm elektronischer Schaltkreise), gtkwave, Schaltkreise und PCB Design: gEDA Attributeditor, gerbv (Gerbv Gerber File Viewer), gschem (Erzeugung und Editieren elektronischer Schema und Symbole), elektra und oregano ( Schematic capture and simulation of electronic circuits), Archimedes ( pclos, design and simulation of submicron semiconductor devices. It is a 2D Fast Monte Carlo simulator which can take into account all the relevant quantum effects, thank to the implementation of the Bohm effective potential method. The physics and geometry of a general device is introduced by typing a simple script, which makes, in this sense, Archimedes a powerful tool for the simulation of quite general semiconductor devices), Arduino ( open-source electronics prototyping platform based on flexible, easy-to-use hardware and software. It´s intended for artists, designers, hobbyists, and anyone interested in creating interactive objects or environments. This package contains an IDE that can be used to develop and upload code to the micro-controller ), ...

    rocrail (railroad control system), gretl (economics analysis tool), ...

    Kochrezepte: krecipes, gourmet, ...

    Mathematik: geogebra (dynamische Mathematik), R (Programmiersprache), genius, sagemath (Open-Source-Mathematik), mathomatic und axiom (Computer Algebra System CAS zum Erforschen und Entwickeln mathematischer Algorithmen, mit eigener Programmiersprache und built-in Compiler, nicht auf DVD enthalten), zhu3d (Betrachter und Löser mathematischer Gleichungen), keurocalc, kcalc und qualculate (Taschenrechner), drgeo (Geometrie), linalg-linbox, singular, jama und kalgebra (Lineare Algebra), mathplot, kig (interaktive Geometrie), yacas (computer algebra programming language), sagemath (umfassendes Mathematik-System, nicht auf DVD 1 und 2 enthalten), rocs (Graphen-Editor und Programmierumgebung), pari (numerisch orientiertes Computer Algebra System), plplot, rlplot, gnuplot, zhu3d (3d-Plot), gnumexp, rkward, R aus R-Base und R-cran (Sprache für Datenanalysen und Graphik), R-bioconductor (statistische Analysen genomischer Daten), atlas (Lineare Algebra), axiom (Symbolische Programmierung), bc (numerisch prozessierende Programmierung), dc (zugehöriger Rechner) cdd (Motzkin), cliquer (Cliquen-Finder in gewichteten Graphen), eclip-mwrank (elliptische Kurven über Q via 2-Deszendent),. flint (Zahlentheorie), fplll (LLL-Reduktion auf euklidische Dimensionen), gap-system (programmierbare diskrete Algebra), gbase (Zahlen-Basen-Konvertierung), gfan (Gröbner), ghmm (Markov), hexcalc, iml (ganzzahlige Matrizen), k3dsurf (3D-Oberflächen aus mathematischen Funktionen und Formularen), macauley2 (algebraische Geometrie), wxmaxima und maxima (Computer-Algegra-System, symbolische Programmierung), Octave (numerisch orientierte Programmiersprache) pari (Algebra), polybori (Polynome über booleschen Ringen), polymake, ratpoints (Sieve-Verfahren, um rationale Punkte in hyperelliptischen Kurven zu bestimmen), rattle (R data mining), scilab (numerisch orientierte Programmierung), surf (Visualisierung algebraischer Geometrie), symmetrica (mehr Mathematik für C), sympow (Berechnung spezieller Werte aus symertrisch-ellipsenförmigen Graph-L-Funktionen in 64-stelliger Genauigkeit), tesseracttrainer, xaos (Echtzeit-Fraktal-Zoomer), kbruch (Bruchrechnen), Macaulay2 (el6), Mayavi (el6), atlas (pclos, Automatically Tuned Linear Algebra Software), ...

    Wikipedia (Enzyklopädie): mediawiki (el6), wikipediafs, twiki und dokuwiki (Erstellen von Dokumenten für Wikipedia), "installierbare" WikipediaDVD-2006-2014, ...

    Elektrotechnik: qelectrotech (Schaltpläne), gnucap (Schaltkreis-Simulation), ...

    Biologie: r-bioconductor (Bioinformatik, nicht auf DVD), qrna (prototypischer rcDNA-Genfinder), ecell (Modellieren, Simulieren und Analyse biologischer Zellen), emboss (Molekular-Biologie), hmmr (Protein-Sequenz-Analysen), primer3 (PCR-Reaktionen), qrna (ncRNA-Genfinder), readseq (Lesen und Schreiben von Nuklein- und Proteinsequenzen in verschiedenen Formaten), sim4 (cDNA und genomische DNA), tree-puzzle (Nukleocid-, Aminosäuren-Analysen und Two-State-Data), ...

    Phantombild: ktuberling (Kartoffelknülch), ...

    Ahnenforschung: ancestris, GenalogyJ (Genealogical Research and Analysis Management Programming System), GenJ, gramps, ...

    Ebay-Auktionen: JBidwatcher, bidwatcher, ...

    Börse und Financen: qstalker (Börsen-Charts und -Analysen) und kchart (Chart- und Diagramm-Erstellung), gnucash, kmymoney, grisbi, skrooge, homebank, bitcoin ( pclos, peer-to-peer electronic cash system %{that} is completely decentralized, without the need for a central server or trusted parties. Users hold the crypto keys to their own money and transact directly with each other, with the help of a P2P network to check for double-spending. Full transaction history is stored locally at each client. This requires several GB of space, slowly growing ), ...

    Geographie: g3dgmv (3D-Karten), grass (Geographic Resources Analysis Support System, Free Software Geographical Information System (GIS) mit Rastern, topographischen Vektoren und Bildbetrachter), proj (kartographische Projektion), roadmap (GPS-Tracker), spearfish (GIS-Daten), tikiwiki mit tikiwiki-data (Karten), xrmap (Bilder von der Erde erzeugen und bearbeiten), zygrib (Wetterstation auf Basis von GRIB-Daten), ...

    celtx mit celtx-de: Der Projektplaner "Celtx" ermöglicht Regisseuren und Drehbuchautoren die Überwachung kompletter Produktionen. Mit der Software erstellen und verwalten Sie Drehbücher, Storyboards, Termine sowie Informationen zu allen Schauspielern.
    Beispielsweise versehen Sie das Szenenbuch mit Skizzen, Fotografien oder Bildern und lassen sich im Kalender anstehende Drehtermine und-orte anzeigen. Die Lesezeichenfunktion bietet Ihnen zudem die Möglichkeit, Links zu Webseiten und Archiven zu hinterlegen. Das fertige Drehbuch gibt "Celtx" Ihnen im PDF-Format aus.
    Auf der Webseite des Herstellers steht Ihnen zusätzlich ein browser-basiertes Tool zur Verfügung, mit dem Sie Ihre Filmprojekte online organisieren und teilen.

    weitere Anwendungen: Sweet Home 3D (free Designer für die Gebäde/Haus-Inneneinrichtung und Mobiliar mit 2D-Plan und 3D-Vorschau), unetbootin und das Shellskript mandriva-seed (Linux per ISO auf USB-Stift), apps installer (Smartphone), primer3, lecaviste und gwine (Weinkellerverwaltung), cadaver (command line webDAV-client), macchanger (Wechsel der MAC-Adresse der Ethernetkarte), maui (Jobscheduler für den Einsatz auf Clustern und Supercomputern), moin (MoinMoin ist eine WikiEngine zum Sammeln editierbarer Webseiten), flowtool, smtpscan (Aufspühren von Remote-smtp-Servern), Gartenplaner (tabellarisch), clustalw und clustalx (multi purpose alignment program), webgrep, ggradebook, hamster (time-tracking applet), uptodate, kchildlock (Kinderschutz), zint (standardisierter Barcode-Erzeuger), .

    gmic_for_gimp


    Abb.: Bildfilter mit Spezialeffekten gmic für Gimp 2.8

    photoprint: "PhotoPrint is a utility designed to assist in the process of printing digital photographs. PhotoPrint can do the following:
    * Print photographs 1-up, 2-up, 4-up or with any user-selectable number of rows and columns.
    * Create posters, split over several pages.* Arrange images into a sort of Carousel, fading from one to another. (Ideal for CD labels)
    * Crop images to fit a specific frame.
    * Apply a decorative border to an image.
    * Make use of ICC colour profiles to provide accurate output.
    * Send 16-bit data to the printer, to avoid "contouring" problems in smooth gradients.
    * Apply a handful of effecs to an image, including sharpening, removing colour and adjusting colour temperature (ideal for cooling or warming black-and-white prints)."

    Bildverarbeitung: photoprint (), driconf (3D-Beschleunigung), gimp (el7, 2.8), gmic (umfassendes, in Gimp einbettbares Bildfilter-Plugin und Programm), inkscape (SVG-Vektorgraphik), darktable, blender (Video- und Bildbearbeitung), f4l (Flash-Editor), quat (3D-Fraktale), k3d für K-3D (3D-Modellierung, 3D-Animation und 3D-Rendering), aoi (Art of Illusion, 3D-Modelling and Rendering Erstellen Sie mit dieser Software Ihre eigenen 3d-Objekte und -Animationen.., PC-Welt.de, 29.04.2017), phatch (Photo-Stapelverarbeitung und -umbennung), synfig and synfigstudio (vector based 2D-animation), k3dsurf (3D-graphische Oberflächen), qimageblitz, scrot, ksnaphot (Screenshots), Fox Shutterbug, Gimp (2.6),tulip (Graph-Visualisierung), quiv, gliv (OpenGL-Bildbetrachter mit scharfem Auto-Zoom per Mausrad), kuickshow, gpicview (pclos2017), xnview, gwenview, digiKam, gphoto2 mit Frontend gtkam, albumshaper, shotwell, kphotoalbum, flphoto and f-spot (viermal Fotoalbum mit unterschiedlichem Schwerpunkt), wings3d bzw. kpovmodeller bzw. povray (Raytracing), xmorph, potrace (Vektorgraphik-Cnverter), pixelize (Bildvergrößerung), kicad, freecad, qcad and gcad3d (CAD), kflickr (einfaches Uploaden von Photos nach Flickr.com), kbarcode, barcode und zint (Barcode-Generatoren), animata (Echtzeit-Animationen), ..., ksnaphot (Bildschirmschnappschuss), Gimp (2.6), openimage, kuickshow, mirage, xnview, gwenview, digiKam, cthumb, showfoto, flphoto, fotoxx und f-spot (Fotoalben), povray (Raytracing), xmorph, potrace (Umwandlung Image in Vektorgraphik), dvd-slideshow, darktable (an open source photography workflow application and RAW developer. A virtual lighttable and darkroom for photographers. It manages your digital negatives in a database, lets you view them through a zoomable lighttable and enables you to develop raw images and enhance them.), socnetv (social networks analyzer), manslide (Diashow), dailystrips (Download von online-Comic-Strips), hugin (Panorama oder Kombinationen aus Einzelbildern in Hochauflösung), jpegoptim (Otimierung, Kompression), darktable (Utility zum Organisieren und Entwickeln von raw-Images), jpexpixi (behebt Bad Pixels), png2ico, pngcheck, pngcrush und pngrewrite (PNG-compression resp. Umfang-Optimierung, PNG-Quantisierung, ...), ktoon (2D-Animation), tintii, kiconedit, imageanalyzer, imgSeek, imview, mirage, .pixelize, pixie, rawstudio (raw-Kamerabilder), ungifsicle (gif-Animation), rapid-photo-downloader, scigraphica (data analysis and technical graphics), xaos (Fraktalgraphiken in Echtzeit), qtpfsgui (Image Workflow), geeqie (image viewer for browsing through graphics files), glabels (gLabels ist ein Programm zum Erzeugen von Labeln, Etiketten vieler Art, CD-Etikettten, Video-Etiketten, Lichtbilder für Bewerbungen, Fensterfolien, Visitenkarten, Adress-Aufkleber, Abdeckaufkleber, CD-Aufkleber, Aktenordner,CD-Einleger, CD-Einlegeheft, Ordnerrücken, Business-Karten, ID-Karten usw.), ...

    Konstruktion (CAD) und Modelling: Art Of Illusion (rpm aoi), blender, synfigstudio, qelectrotech, mm3d, gcad3d, freecad, SweetHome3D, kpovmodeller, ardesia (Desktop Sketchpad), pencil, wings3d, k3d, ....

    Animationen: clipart-openclipart (pclos2017), clipgrab (pclos2017), pencil (el6, handgemalte Cartoons, Bitmap und Vektorgraphik), ktoon, ...

    Media player: exmplayer (3D Video Player), moonshine, rhythmbox (internet-radio, start mit rhythmbox-client), amarok, banshee, totem, audacious, kaffeine, xmms, xmms2, qmmp, gmpc (pclos2017), cowbell (nicht auf DVD), banshee, banshee-ipod usw., smplayer, gmplayer und mplayer, vlcplayer und MediathekView ( von http://zdfmediathk.sourceforge.net/ ) und miro-player (Mediaplayer mit Live- und Internet-TV), kaboodle, Adobe Flashplayer, flashplayer, swfdec (free flashplayer), flvstreamer (opensource commandline RTMP client), flvplayer (Flashplayer), flvtool (Manipulationswerkzeug für Macromedia Flash Video Files (FLV)), gxine und xine (mediaplayer, einschließlich Internet Radio und Internet-TV), kplayer (unser Favorit: ein zuverlässiger Abspieler mit fast allem Drum und Dran), kmplayer (am besten phonon, spielt auch von beschädigten Dateien ab, mp4-Codec: xvidcore (el6)), synaesthesia (audio visualization), timemachine (records sounds/audio from times ago), Linvdr and vdr (Video Disc Recorder), bangarang, kaconnect, lplayer, gst123 (gstreamer audio player), bpmdj (DJ-mix-software), foobnix (music player), smtube and minitube (play and download videos from youtube), bino (rosa2014.1, Video Player mit 3D und Multi-Display Video Support), enjoy (rosa2014.1, music player), popcorntime (rosa2014.1, allow any computer user to watch movies easily streaming from torrents, without any particular knowledge), gecko-mediaplayer (el6.nux), atunes (pclos, 17 MB), bomi (pclos), ...

    Plex - Streaming-Software für Linux, PC-WELT.de, 22.05.2017
    Eine empfehlenswerte Software für das Streaming im Netzwerk heißt Plex. Kernstück ist der Plex Media Server, den Sie auf einem Linux-PC einrichten. Es gibt ihn auch für einige NAS-Geräte etwa von Netgear, Qnap oder Synology. Der Server ist für die Verwaltung der Mediensammlung und das Streaming zuständig. Er stellt Streams über UPnP/DLNA (Universal Plug and Play/Digital Living Network Alliance) bereit, die sich ohne zusätzliche Software auf vielen DLNA-tauglichen TV-Geräten betrachten lassen. Noch deutlich mehr Komfort bietet das Plex Home Theater, das Sie auf einem PC einrichten, der per HDMI-Kabel mit dem Fernseher verbunden ist. Plex unterstützt außerdem Chromecast. Dafür benötigen Sie den Chromecast-HDMI-Stick (-> siehe unten "Medieninhalte mit Plex übertragen"). Damit bringen Sie Medieninhalte auch auf TV-Geräte ohne Internetanschluss. Die Steuerung erfolgt über den Browser auf dem PC oder die Plex-App für Android, iOS oder Windows Phone. Plex Media Server und Plex Home Theater sind kostenlos.
    https://www.pcwelt.de/ratgeber/Multimedia-Streaming-mit-Plex-in-Linux-Multimedia-mit-Plex-9040394.htm

    clipgrab: A program which downloads and converts online videos from YouTube, Vimeo, DailyMotion, MyVideo and many other platforms.

    vdr: u.a. amarok, analogradio, analogtv, archive, autosort, autotimer, bitstreamout, calc, cdda, channelscan, channelswitcher, dxr3, externalplayer, filebrowser, fussball, games, iptv, iaxphone, image, joystick, loadepg, mailbox, mp3, newsticker, osdimage, podcatcher, prefermenu, remote, sky, streamdev, timersync, vdrrip, weather, xineliboutput, zaphistory, ...

    Kodex: mplayer-codecs, mplayer-codecs-extra, all (!) codecs, xlv (extended video library), xvidcore, get_iplayer (iPlayer, TV, Radio, Podcase program-streaming Tool)

    dvdstyle, dvdauthor, qdvdauthor, dvdsubs (Untertitel), chaplin (DVD-Kapitel), acetoneiso, kover, disk-cover, ...

    Format-Konvertierung: ffmpeg mit frontend feff, dvdrip und acidrip (Ripper und Encoder), abcde, transcode, sox, konvertible, glame, lame, oggconvert (vermag es, die meisten Media-Dateitypen ins Opensource-Format ogg umzuwandeln), tidy (Zeichensätze), soundconverter, soundkonverter, handbrake-cli and handbrake-gui (HandBrake is an open-source, GPL-licensed, multi-platform, multi-threaded transcoder, available for MacOS X, Linux and Windows.), ...

    Videoeditor DaVinci Resolve 15.2 für Linux freigegeben, PRO LINUX, 22.11.2018
    Die Videoschnitt- und Bearbeitungssoftware DaVinci Resolve wurde in einer neuen Hauptversion veröffentlicht. Das kommerzielle Paket, das auch in einer kostenlosen Version für Linux verfügbar ist, bringt in der Version 15.2 Verbesserungen der Oberfläche, der Tastennavigation, neue Effekte sowie Verbesserungen der Geschwindigkeit und Ausgabequalität.
    https://www.pro-linux.de/news/1/26513/videoeditor-davinci-resolve-152-f%C3%BCr-linux-freigegeben.html

    Doch Zurück zu mdv2010 (bzw. el6, fc,...):

    video_editor_pitivi


    Abb.:Video-Editor pitivi
    TV, Videoverarbeitung und Videoschnitt: w_scan ( The w_scan tool is similar to dvbscan from dvb-apps. However it does not require initial tuning data and thus is able to find more channels), mediainfo, fly (on the fly GIF-Generator), dvbtune (Tuner für DVB-Karten), dvbsnoop, dvbstream, dvb-utils, antenna-dtv (dvb-t-Tuner (terrestrial digital tv), kino, lives, kdenlive, auteur, pitivi, cinelerra, openshot ( OpenShot ist ein nichtlinearer Videoeditor, open-source, basierend auf Python, GTK und MLT. Er kann Videos und Audios editieren, Videodateien und sogenannte multiple Layers von Video und Audio zusammenmischen und den Output in verschiedene Formate rendern), lives und avidemux (Videobearbeitung), videoporama ( image slideshow, export to video file), video4fuze ( video format converter by fuze ), video alevt and zapping (BTX), kwintv, xawtv, tvtime (TV), irkick (infrared), tvok (TV und TV-Rekorder), gshowtv und nxtvepg and tvbrowser (TV-Programme, TV-Programm-"Zeitschrift"), freetuxtv (internet-TV and internet-radio), alevt, zvbi und zapping (BTX), freevo, mythtv, kwintv, xawtv, tvtime (Fernsehen), Linvdr, vdr (video disk recorder), irkick (Infrarot), emacs-mpg, xvidcap (Video-capturing Video, das von Konsolenkommandos Gebrauch macht), openshot (mit 3D-Effekten), fb2png (Screenshots vom Framebuffer), dvr (komprimierte Aufzeichnung von Videos und Filmen von einer Video-Capture-Karte in Echtzeit in Kodexen wie bspws. DivX 4 und Indeo 5), mando (interaktives Kamera-Projektor-System), luciole (stop motion software for animation movie realization), cinepaint (colorize movies), griffith (film collection manager), tvok (watching and recording TV), vagalume (last.fm and music streaming services), animata, capture (Kameras im Remote), kanyremote, divfx++ (repair avi video streams), qtractor (el6, Audio/MIDI Multitrack-Sequencer), Subtiteeditor (el6), stopmotion (rosa2014.1), tano ( open-source cross-platform IP TV player. It is combining Qt and Videolan libraries. Project started because of a need of a simple IP TV player on Linux providing EPG ), ...

    FLV-player: flash-plugin, gnash, PCLinuxOS-FLV-Player (pclos2017), vlc, ...

    Audio processing: derrick (Stream Recorder, el6), csound (Musik-Synthese-Programm, Mischen), gnupod, gtkpod, podracer (versatiler Bezug von Podcasts), gpodder (graphischer Bezug von Podcasts), gnupod (Kommadozeilen-Tool für iPod), lapod (Übertrag der auf iPod abgespielten Songs auf last.fm), dopi (Song-Uploader für ipod), puddletag (Audiotag-editor), cepodder (Graphical podcast catcher and player), podsleuth (extract meta-data from ipods), podhtml (converts pod to html), python-gpod (pod-access), ipod, mscore (Komponieren und Notation), kwave, audacity and gramofile (Audiobearbeitung), Tutka and tse3 (MIDI sequencer), mma (MIDI-accompainment), rosegarden (Midi-, Audio- und Noteneditor), streamripper (Audiostream-Rekorder), bristol (sound machine), jamin (Multi-Track-Studio, Tonspur-Mischpult, u.a. für Techno Music), zynaddsubfx (MIDI-Syntheziser), TiMidity++, mixxx (Music DJing Software), timidity++, WhySynth (in englisch: versatile softsynth, which operates as a plugin for the DSSI Soft Synth Interface. Some of its features are 4 oscillators, 2 filters, 3 LFOs, and 5 envelope generators per voice, 10 oscillator modes: minBLEP, wavecycle, asynchronous granular, three FM modes, waveshaper, noise, PADsynth, and phase distortion, 6 filter modes, flexible modulation and mixdown options, plus effects), songwrite (mit Tabulatoren), songwrite2, gscore (Noteneditor), lingot (Instrumenten-Stimmergerät), gtkguitune, fretsonfire (guitar playing by keyboard), gnuitar, ktabedit (Tabulatoren) und rakarrack (Effekte, Effektgeräte für die Gitarre), gnometab, ecasound und tuxguitar (Gitarren-Tabulatoren), guitarix (Gitarren- und E-Gitarrenverstärker) mit jackit (jackd, Line-in-Ein- und Ausgang), kguitar, gtkguitune und gnuitar (Effekte), drumstick, hydrogen (Drum-Maschine, Schlagzeug), terminatorx (Audiosynthesizer für DJ works zum Scratchen und für Echtzeiteffekte), FreeJ (vision mixer (engl.): a digital instrument for realtime video manipulation used in the fields of dance teather), veejaying, medical visualisation and TV), kaudiocreator and streamripper (audio stream recorder), swami (GPL sound font editor),cowbell (music organizer), streamtuner (Internetradio-Streambrowser), last-exit ( last.fm Webradio- Player), kradio, qtradio, gnomoradio (sucht und spielt frei erhältiche Musik), radio, radiotray (Radio Tray is an online radio streaming player that runs on a Linux system tray. Its goal is to have the minimum interface possible, making it very straightforward to use. Radio Tray is not a full featured music player, there are plenty of excellent music players already. However, there was a need for a simple application with minimal interface just to listen to online radios. And that´s the sole purpose of Radio Tray), hinedo (Hinet-Radio), sSpiralLoops und synaesthesia (Audiovisualisierung), timemachine (nimmt Audio (Töne, Laute) aus der Vergangenheit auf), lilypond, Sound Juicer, ripperx, rubyripper, obs-studio, dagrab und grip (Audio-Dateien von CD/DVD rippen), JuK, beep, clamz (downloader for the Amazon Music Store), csound, mp3info, mp3blaster, mp3stat, mp3val, mp3asm und mp3gain (mp3-Player und mp3-Fehlerkorrektur/-angleichung), DarkIce (IceCast, IceCast2 und ShoutCast live Audio-Streamer), dap (Audio-Processing und Editing), songbird (media player aufgemischt mit dem Web), speaker-test, gnusound, jokosher und jorbis-player, kaudiocreator, extace (Waveform Viewer mit ALSA-Support), flacon (rosa2014.1, Audiodatei-Trenner), soundtouch (el6), calf (pclos, 14 MB, audio plugins for the DSSI, LV2, and LADSPA interface. Calf contains the following audio effects: vintage delay, rotary speaker, reverb, multi chorus, flanger, phaser, filter, compressor. It also contains two full-blown synthesizers: monosynth and organ), ...

    ... and more: cclive (Tool for downloading media from youtube and similar websites), ...

    Hamradio (Hobby-Amateurfunk): ax25-apps, hamradio, hamlib, lib64ax25, talk-ax25, acfax (Amateur Radio Fax Receiver), dpaccess, ghu, gnuradio, hamfax, demorse, ...

    Terminals: bash (mit den drei aktuellen Patches für Cent-OS-6.5, noch ausgereifter von 6.6 (el6), von denen wir bereits sprachen), colorprompt (Grünfärbung innerhalb Terminals aller Benutzer, rot für Root), konsole, xterm, kterm, rxvt, lxterminal, gnometerminal, BSD-terminal, dash (Debian-Terminal), gnash, yakuake, ...

    Wiederaufbereitung von Speicher


    Sicheres Löschen von Dateien mit wipe, (entsprechend dem unsicheren Löschen mit rm) srm und shred:

    wipe -f Dateiname
    shred -fu Verzeichnisname_oder_Dateiname
    srm -dfr Verzeichnisname_oder_Dateiname


    Kopieren: cp, ultracopier

    Wiederherstellung (data recovery) nicht sicher gelöschter Dateien auf Dateisystemen wie reiserfs, ext3 und ext4: qphotorec (el6), rlinux, magicrescue, extundelete, ...

    Multimediacenter: lmms (Linux-Multimedia-Studio, Techno-Sound-Producer and Techno-Sampler) und xbmc ( Mediaplayer und Home Entertainment System), mms (My Media System) ist eine Applikation, die Media wie Videos, Musik, Bilder, Spiele, TV, TV-Programm (EPG), Skripte, Wettervorhersage, Suche und mehr anzeigt, verwaltet und abspielt. MMS startet auf einer Set-Top-Box, die mit dem TV-Set verbunden werden kann, um den mulitmedialen PC und das HD-Display maßzuschneidern. Andere Anwendungen wie MPlayer, VDR und Xine finden optimierten Einsatz, slimrat (für Downloads von Rapidshare), movida, ....

    Kinder: childsplay (pclos), omnitux ( pclos, 133 MB, education platform for children which aim is to provide various educational activities around multimedia elements ( images, sounds, texts ) )

    Unix/Linux-Systeme bieten die sichere, unverwüstlich-stabile Plattform für umfassende Computer-Games.

    Computerspiele (mdv2010, aufgenommen von Fedora, Rosa2014.1, Rosa2016.1, PCLinuxOS (pclos) u.a.) direkt von fr2.rpmfind.net


    OpenGL, SDL, Pygames, Steam, emulierbare Windows-Games, ..: Für "Universal-Linux" gibt es eine nahezu unbegrenzte Zahl an Computerspielen. Nur einige sind bereits im Umfang mitgelieferter Installations-DVDs. Vorteil: weder bedarf es des Wechsels des Betriebssystems noch der Aktualisierung der Plattform, um viele von ihnen spielen zu können.

    Viele, aber nicht alle Spiele schalten die Bildschirmauflösung automatisch um. Obwohl sie über "auto" vorgegeben ist, kann sie von openGL-Anwendung zu -Anwendung variieren. Daher solle als erstes krandrtray aus der Tray heraus für für Umschaltbarkeit sorgen, indem die Datei krandrtray.desktop in /usr/share/autostart erzeugt wird. Sie besteht im Prinzip aus denselben Einträgen wie die anderen Dateien dieses Verzeichnisses.

    OK/etc/X11/xorg.conf: Hier kann man alle Bildschirm-Auflösungen bis auf die aktuell (und dauerhaft) Gewählte austragen und die Frequenzbereiche sehr eng fassen. Einige graphische Spiele stimmen sich dann von selbst auf die übrig gebliebene Einstellung ab und das Bild samt Schriftbild ist und bleiben immer scharf.
    /etc/X11/xorg.conf
    Section "ServerFlags"
    Option "DontZap" "True" # disable Ctr-Alt-S (server abort)
    #DontZoom # disable Ctrl-Alt-KP_+-/-KP_- (resolution switching)
    AllowMouseOpenFail # allows the server to start up even if the mouse does not work
    EndSection

    Section "Module"
    Load "dbe" # Double-Buffering Extension
    Load "v4l" # Video for Linux
    Load "extmod"
    Load "glx" # 3D layer
    Load "dri" # direct rendering
    EndSection

    Section "Monitor"
    Identifier "monitor1"
    HorizSync 30-80
    VertRefresh 59.8-60.47


    # Monitor preferred modeline (59.8 Hz vsync, 47.7 kHz hsync, ratio 16/9, 84 dpi)
    ModeLine "1366x768" 85.5 1366 1436 1579 1792 768 771 774 798 +hsync +vsync

    # modeline generated by gtf(1) [handled by XFdrake]
    ModeLine "1280x720_60" 74.48 1280 1336 1472 1664 720 721 724 746 -HSync +Vsync

    # modeline generated by gtf(1) [handled by XFdrake]
    ModeLine "1280x720_50" 60.47 1280 1328 1456 1632 720 721 724 741 -HSync +Vsync
    EndSection

    Section "Device"
    Identifier "device1"
    VendorName "Intel Corporation"
    BoardName "Intel 810 and later"
    Driver "intel"
    Option "DPMS"
    EndSection

    Section "Screen"
    Identifier "screen1"
    Device "device1"
    Monitor "monitor1"
    DefaultColorDepth 24

    Subsection "Display"
    Depth 24
    Modes "1366x768" "1360x765" "1280x720"
    EndSubsection
    EndSection

    Section "ServerLayout"
    Identifier "layout1"
    Screen "screen1"
    EndSection

    Section "InputDevice"
    Identifier "Mymouse1"
    Driver "mouse"

    # Option "Device" "/dev/ttyS0"
    Option "Protocol" "ImPS/2"

    # Option "Device" "/dev/psaux"
    # Option "Device" "/dev/ttyS0"
    Option "Device" "/dev/input/mice"
    Option "Emulate3Buttons" "true"
    Option "CorePointer"

    # Option "Protocol" "Auto"
    # Option "Protocol" "ExplorerPS/2"
    # Option "Protocol" "auto"
    Option "ZAxisMapping" "4 5"
    EndSection


    Boswars (bos (mdv2010.1, game)): cd /usr/share/games/bos/graphics/ui && cp -f ui_1280_bpanel.png ui_1366_bpanel.png && chown root:root *.png && chmod 644 *.png

    mdv2010-Spiele-Klassiker (oft unter SDL und/oder OpenGL, DVD 1 und DVD 2 und nur in Abh. von der freien Kapazität;, den Rest kann man von fr2.rpmfind.net/.../mdv2010.0/...) downloaden): Vorbereitung mit playonlinux (Games anderer Betriebssysteme), opengl-games-utils, mesa, freealut, game-compat (zusätzliche Kompatibilität), joystick, jscalibrator (Kalibrierung von Joysticks), qjoypad, ...

    Viele Spiele lassen sich nicht nur auf dem eigenen Rechner gegen den Computer spielen sondern auch vernetzt zusammen mit bzw. gegen weitere Spieler, darunter Schach (eboard), Skat (xskat), warzone2000 und viele Person-Alien-Shooter. Vor dem Aufruf der Spiele gilt es, in ~.bashrc und ~/bash-profile /usr/games unter den Pfadangaben hinzuzufügen.

    Unzahl an OpenGL-, SDL-, Python-Games und weiteren Games!
    Neben im Folgenden aufgelisteten OpenGL,- SDL- und Python-Games von mdv2010 bis mdv2012, el6, el7, rosa2014.1, rosa2016.1 und fc können unzählig viele weitere (darunter Neuerscheinungen) aus dem Internet heruntergeladen werden!

    OKGraphikkarte ITX (Northbridge) mausklick-schnell: Setze im BIOS von ITX-220 Northbridge auf Combo-Mode oder DVMT >= 128 MB (empfohlen); für einige wenige Spiele bedarf es der graphischen Einstellung in den Game-Menüs. Äßerdem empfiehlt sich 4 Gb (2 × 2 Gb) oder mehr Markenspeicher DDR-2 666 Mhz.

    mdv2010 - Top-Games (alle Spiele laufen ohne Störungen und ruckelfrei, dennoch kann sich das Updaten mit rosa2014.1 auswirken): SDL-games, njam (Art Pacman), PySOL, AisleRiot, xpat, kpat und klondike (Passiencen), kpatience (Asse hoch, Einfach Simon, Freecell, gnome-hearts, Golf, Klondike, Mod3, Spider, Vierzig und Acht, Zigeuner, Yukon, ...), foobillard (3D-Billiard), kbilliards (fc22, kdelibs3(el6)), frozen bubble and monkey bubble, cardsgt, pokerth, poker2D, rapaigawpoker (Ra Pai Gaw Poker), pysol, blackjack, xskat (Skat), lskat (Offizierskat), jskat, freedoko (Doppelkopf, Version 0.6.0 oder aktuell), kiriki und tali (Art Kniffel), einstein (Puzzle), Kubrik und gnubik (Rubriks Zauberwürfel), gnubg (GNU Backgammon), dreamchess, brutalchess, glchess, knights, gnuchess, chessx, csboard, eboard (Schach: lokal und online), xarchon, tengen (Go Chess), samuel (Dame), Mühle2D ( in Java, muehle2D_bin122.zip ), gnome-sudoku, sudoku, tetravex, ksquares (Käsekästchen), kiriki und tali (Kniffel), quarry (Amazons, Go und Reversi), elitaire, KardsGT, hexxagon (Othello bzw. Halma), iagno und grhino (Reversi/Othello), njam ("pacman"), mahjongg3d (MahJongg 3D Solitaire), kiki (the nanobot, omv2015), bse_schlacht (ähnlich Malefiz oder Mensch-Ärger-Dich-Nicht, wine-emuliert von http://www.onlinewahn.de), clusterball (emuliert mit Wine), gl117 (OpenGL 3D Kampfflugsimulator), flightgear (OpenGL Flugsimulator), searchendrescue (OpenGL Hubschrauber-Simulator), Mario: mari0 (pclos), mario secret chronicles (smc) und megamario, ri-li, goonies (pclos2017), bubbros, blinken, palapeli (Puzzle), brainparty, gbrainy, arcade-puzzle, plee-the-bear, abe (processes only on elder packages), fillets-ng (fish fillets: Geschicklichkeitsspiel), freeorion (rosa2014.1, mdv2011), freeminer, freeplane, unknown-horizons, monsterz, madbomber, amphetamine, FooBillard (3D Pool Billard), hattrick organizer, bygfoot, tuxfootball (2D Fußball), freetennis (3D Tennis), canonsmash (3D-Tischtennis), tuxpuck, volley, blobby (Blobby Volley), trackball, neverball, neverputt, nevernote, nethack, nogravity, kolf, skijump (did not process on our system), csmash (CannonSmash, 3D table tennis), stepmania und pydance (Tanzspiel, Tanzen), vdrift (Fahrsimulator, ca. 1 GB), tuxkart, supertuxkart (3D-tuxkart), tuxracer, supertuxracer (3D-tuxracer), extremetuxracer, skijump (* did not work on our system), tuxracer, penguinracer, whereverracer, supertux, armagetron, armagetron-advanced, Stormbaancoureur (Auto-Geschicklichkeitsspiel), Torcs und speed-dreams (Open Racing Car Simulators), ktron (Autorennen), xmoto, motogt, triggerrallye, maniadrive, stuntrally, ultimatestunts, krank, hedgewars, fretsonfire, tecnoballz, blobboats, glx-copter-commander, urbanterror (1-GB-Game), warzone2000, lgeneral, adanaxisgpl, scorched3d, barrage, bzflag, netpanzer, btanks, granatier, atanks, bjs, boswars, blobwars (Metal Blob Solid), wesnoth, dccnitghtmare, mog (Maze Of Galious), cultivation, opencity, simutrans, openttd, micropolis, tratagus, freecol, freeciv, d2x and d2x-rebirth (Descent), 0ad (0.A.D., around 500 MB, pronounced "zero ey-dee") is a free, open-source, cross-platform real-time strategy (RTS) game of ancient warfare. In short, it is a historically-based war/economy game that allows players to relive or rewrite the history of Western civilizations, focusing on the years between 500 B.C. and 500 A.D. The project is highly ambitious, involving state-of-the-art 3D graphics, detailed artwork, sound, and a flexible and powerful custom-built game engine. The game has been in development by Wildfire Games (WFG), a group of volunteer, hobbyist game developers, since 2001.), 7kaa (Seven Kingdoms), freeciv, globulation2, simutrans, cultivation, micropolis, opencity, openttd and lincity-ng (city map simulation), scourge (160MB), naev (more than 300 MB), slune, luola, secondlife (online 3-D virtual world, adventure​), wormux, worminator, towertoppler (Nebulous), triplance classic, edgar, egoboo, glest, megaglest, halfd, sdlwolf and wolf3d-shareware (Wolvenstein), xblast, hexen2, hheretic, millions, edgar, halfd, chromiumBSU, urtsb, superburgerwld, freedroidrpg, freedroid, frogatto (Frogger), xsw (XShipWars), astromenace (sogenannter Hardcore 3D Shooter), kobodl (Kobo De Lux), glaxium (fc25, fc26), criticalmass, cdvst, noiz2sa, xgalaxy, xgalaga, xsoldier, eternallands, ardentryst (adventure), nethack ( nethack falcons eye, adventure ), flare (adventure), pingus, flaw, tux_afqh, x-tux, nexuiz, openspades, warsow, wop (world of padman), teeworlds, darkplaces, marathon-infinity, alephone, tremulous, prboom, vavoom, chocolate-doom (pclos2017), chocolate-hexen (pclos2017), engine chocolate-doom, smokingguns, alienarena (475 MB), openarena (1 GB), xonotic (1 GB, Nachfolger von nexuiz) , assaultcube (45 MB), quakespasm, America´s Army, Hexen2 - Hammer Of Thyrion, 0verkill (nullverkill), abuse, nukem3d, crimson-fields, minetest, vegastrike (ca. 1 GB), mars/marsshooter, manaplus, monkey-bubble, frozen-bubble, bobobot, corsixth, fretsonfire, pinball (Flipper), Project: starfighter, highmoon, paintown, openmortal, spacepong, sdl-ball, 5ball, blockoutII, tecnoballz, methane (supermethanebrothers), Might and Magic, drugwar, defendguin, unvanquished, pinball, freelords, flightgear, gl117, heroes, reeciv, freecol, eternallands, dcctnitghtmare (dnt), dreamweb (text adventure, el6), drascula (adventure), holotz-castle, meandmyshadow, retrovaders (pclos, Space Invaders Clone), bloboats, biniax2, warmux, freeorion, spacepong, solarwolf, tecnoballz, naev, nil, corsixth, unknown-horizons, mures, apricots, adonthell, aisleriot, asylum, highmoon, liquidwar6, liquidwar, t-crisis, halfd, nicotine-plus, instead, openlierox, jumpingcube and kubrick (Rubiks Zauberwürfel, Rubiks Cube), xye (Puzzle), t-crisis (Tetris clone), asteroids3d, angelwars, eduke32, plee-the-bear bzw. Plee der Bär (original-Tar oder rosa2014.1), hheretic (Hacked Heretic), goatattack (rosa2014.1), crack-attack (pclos2017), defendguin, lpairs, dragonmemory, memorypairs, mirrormagic, bloboats, briquolo, xfrisk, frisk, gtkatlantic, meandmyshadow, pandemic, kapitalist (Art Monopoly), 3D Train Studio, ri-li, ardentryst, flare, eternallands, widelands, tux_afqh (3D adventure), mog (Maze of Galious), orbital-eunuchs-sniper, digger, luola, beret, highmoon, stratagus, uqm (Ur-Quan_Master, Star Control2 mit Sprachdateien), xpired, pionieers, dcctnitghtmare, funguloids, burgerspace, clanbomber2, instead (Adventure), flare, rocksndiamonds, dark-oberon (ähnlich Warcraft II, aber mit einer scheußlichen Textur aus Knetmasse!!!), biniax2, bjs (3D Panzerjagd), pathological, amoebax, berusky, tuxpuck, pioneers, koules, lincity-ng (city simulation), performous, dangerdeep (German submarine simulation), desurium, oilwar, djl, kbtin, manaplus, secondlife (Life 3D virtual world), halfd, simsu, swell-foop, xletters, xkarel, Ur-Quan Masters (upm), Free Heroes (fheroes), krosswordpuzzle, gnome-sudoku, ksudoku, sudokuki, pythonsudoku, tetrinetx, tmw, quadrapassel, rolisteam, steam (Engine), openmw, pangzero (pclos), performous, nfrotz (Engine), minetest, monster-masher, mudix, netrek-client-cow, lucidlife, lutris (to install any video game), kmuddy, iagno, gytha, gnotravex, gnome-games, gnome-games-extra, gmudix, fglc, fgrun, fizmo, dvorak7min, canta, bluedj, bsd-games, pushover (pclos, domino puzzle), manaworld (pclos), lives (pclos), love (pclos), njam (pclos), minetest (pclos), auralquiz (music quiz), viruskiller (pclos2017), zaz (pclos), freedink (pclos), sdlroids, sdlball (sdl-ball), kiki (the nanobot), mednafen, xconq-sdl, more OpenGL-, SDL-games, PyGames and other games from all over the internet

    Game Engines (mga, mdv, rosa, pclos, fc) für unzählige weitere Spiele (u.a. aus dem Internet): quake1, darkplaces, yamagi-quake2, quake2, ioquake3, quake3, chocolate-doom, vavoom, doomsday, cube engine, sauerbraten (cube2), ode, irrlicht, SDL, SDL2, pygames bzw. python-games, ...

    Halcyon: EAs neue Grafik-Engine auch für Linux, PRO LINUX, 30.10.2018
    Electronic Arts (EA), Hersteller und Publisher von Computer- und Videospielen, hat angekündigt, die hauseigene Grafikengine "Halcyon" auch für Linux zu veröffentlichen. Die Engine verzichtet auf exzessive Grafiktechniken und richtet sich vor allem an experimentelle Umgebungen und schnelle Anwendungsentwicklung.
    https://www.pro-linux.de/news/1/26447/halcyon-eas-neue-grafik-engine-auch-f%C3%BCr-linux.html

    Games (demo, fc) mit Datendateien aus dem Internet: vavoom-strife, vavoom-hexen, vavoom-heretic, ...

    Steam Play: Mehr Windows-Spiele unter Linux spielbar, PC-WELT.de, 22.08.2018
    Valve liefert eine neue Beta von Steam Play aus, die nun noch mehr Windows-Spiele unter Linux spielbar macht.
    https://www.pcwelt.de/a/steam-play-mehr-windows-spiele-unter-linux-spielbar,3452076

    Endlich alles unter Linux zocken - mit Moonlight!, PRO LINUX, 29.10.2018
    Sie besitzen einen Gaming-PC und wollen auch auf Linux spielen? Mit Moonlight streamen Sie Spiele über das Netzwerk.
    https://www.pcwelt.de/a/moonlight-spiele-auf-linux-pcs-streamen,3462729

    Software::Spiele
    "Albion Online" ist kostenlos spielbar, PRO-LINUX, 11.04.2019
    Sandbox Interactive hat das Sandbox-MMO "Albion Online" auf das Free-to-Play-Modell umgestellt. Dadurch können sich Abenteurer auch unter Linux kostenlos in die Welt von Albion stürzen. Am bisherigen Business-Modell ändert sich bis auf den Wegfall der Bezahlschranke nichts.
    https://www.pro-linux.de/news/1/26963/albion-online-ist-kostenlos-spielbar.html

    Zahlreiche Spiele für Linux, heise.de, 09.02.2017
    Spiele für Linux gibt es mittlerweile reichlich. Steam, Gog.com, Itch.io und andere Online-Plattformen bieten aktuelle Titel, kleine Indie-Produktionen und alte Klassiker auch für Linux-Systeme - mit unterschiedlichen Vor- und Nachteilen.
    Rocket League, XCOM 2, Cities: Skylines, Alien: Isolation, Middle-Earth: Shadow of Mordor oder Tomb Raider - die Zeiten, in denen unter Linux nur freie Ego-Shooter mit angestaubter Grafik und einige wenige Indie-Produktionen verfügbar waren, sind längst vorbei. Verschiedene Online-Plattformen bieten kleine Indie-Games ebenso wie aufwendige 3D-Spiele an. Und natürlich gibt es immer noch einzelne Spiele direkt von den Hersteller-Websites sowie Open-Source-Spiele aus den Paketverwaltungen. Die Unterschiede liegen dabei nicht nur im Installationsaufwand sondern auch beim Einspielen von Updates, zusätzlichen Funktionen und nicht zuletzt der Frage, ob das Spiel mit einem Kopierschutz oder DRM-frei ausgeliefert wird. Wir stellen einige der wichtigsten Quellen für Linux-Spiele vor.

    Steam für Linux
    Half-Life 2, Counter-Strike & Co.
    Steam-Betreiber Valve Software war mit gutem Beispiel voran gegangen, indem er sämtliche eigenen Spiele auf Linux portierte. Dazu zählen beispielsweise Half-Life 2, Counter-Strike: Source, Counter-Strike: Global Offensive, Left 4 Dead 2 und Team Fortress 2. Valves Entschlossenheit hat den Spieleentwicklern Dampf gemacht, auch wenn kaum ein Anbieter seinen kompletten Spielekatalog auf Linux portiert hat. Zwar erscheinen mittlerweile viele Titel auch für Linux, manchmal aber mit einer Verzögerung von bis zu einem Jahr oder mehr. Der Linux-Port des für Windows bereits im Juni 2013 veröffentlichten Echtzeit-Strategietitels Company of Heroes 2 ließ beispielsweise bis August 2015 auf sich warten.
    [...] Spiele-Linux SteamOS
    Mit SteamOS bietet Valve gar ein eigenes Linux-System zum Spielen an. SteamOS ist nicht für die Installation auf dem Desktop-PC, sondern für Spielkonsolen zum Spielen auf einem großen Bildschirm im Wohnzimmer gedacht. Als grafische Oberfläche des auf Debian GNU/Linux basierenden Systems dient standardmäßig der Steam-Client im Big-Picture-Modus, der sich bequem vom Sofa aus mit einem Controller steuern lässt. Einen passenden Steam-Controller hat Valve ebenfalls im Angebot.
    [...] Lohnende Alternativen
    Humblebundle-Library
    Alle bei Humblebundle.com gekauften Spiele sammelt die eigene Library, wo sie in den verfügbaren Formaten zum Download bereitstehen.
    Ein Blick auf andere Vertriebsportale für Linux-Spiele und ein Preisvergleich lohnen, selbst wenn man hier nur einen Steam-Key erwerben möchte. So verkauft HumbleBundle.com Spiele im Bündel für einen selbst gewählten Preis - darunter häufig welche für Linux. über den zugehörigen HumbleStore lässt sich die Sammlung gezielt erweitern. Wie Steam und andere Anbieter lockt HumbleBundle häufig mit Rabattaktionen. Was man für sein Geld bekommt, unterscheidet sich dabei von Spiel zu Spiel: Mal ist es ein Steam-Key, mal gibt es zusätzlich einen DRM-freien Download oder nur Letzteres.
    GOG-Installer für Kona
    Gog.com bietet ausschließlich Spiele ohne Kopierschutz. Herunterladen muss man sie selbst, bei der Installation hilft ein mitgelieferter Assistent.
    [...] Die Plattform hat ihr Linux-Angebot seit Anfang 2014 stark ausgebaut, über 1800 Titel sind hier zu finden. Die GOG-eigene Desktop-Anwendung Galaxy mit Zusatz- und Community-Funktionen ist für Linux allerdings nicht verfügbar, daher bleibt nur der Download der Spiele über die Website. Ein jeweils mitgelieferter Installer vereinfacht die Installation, die mit wenigen Klicks erledigt ist. Ob Updates verfügbar sind, muss man jedoch selbst auf Gog.com kontrollieren und diese bei Bedarf herunterladen und installieren.
    [...] Ein digitaler Marktplatz für Indie-Spiele ist Itch.io. Die Vertriebsplattform hat rund 7800 Spiele und andere digitale Inhalte für Linux im Angebot, darunter auch kostenlose. Die Desktop-App - eine mit dem Electron-Framework erstellte Webapp - gibt es auch für Linux; sie zeigt die eigene Bibliothek und hilft bei Download und Installation. Mit Gamersgate und Indiegamestand gibt es weitere Verkaufsplattformen, die auch Linux-Spiele im Angebot haben. (lmd)
    https://www.heise.de/ct/artikel/Hier-gibt-es-Linux-Spiele-3619555.html

    "Unforeseen Incidents" für Linux freigegeben, PRO LINUX, 30.05.2018
    Das Point&Click-Adventure "Unforeseen Incidents" wurde für Linux, Mac OS X und Windows veröffentlicht. Das Spiel ist ein klassisches interaktives Adventure in einer handgezeichneten Welt und erzählt die Geschichte des Hobbybastlers Harper Pendrell auf seiner Entdeckungsreise durch seine Heimatstadt.
    https://www.pro-linux.de/news/1/25939/unforeseen-incidents-f%C3%BCr-linux-freigegeben.html

    "Shadow of the Tomb Raider" für Linux angekündigt, PRO LINUX, 22.11.2018
    Nachdem die Spielepublisher von Feral Interactive bereits in der Vergangenheit "Tomb Raider" und "Rise of the Tomb Raider" für Linux veröffentlichten, hat das Unternehmen auch den dritten Teil der Reihe für das freie Betriebssystem angekündigt. Wann "Shadow of the Tomb Raider" allerdings genau für Linux erscheinen wird, steht noch nicht fest. Als Datum nennt der Hersteller lediglich das kommende Jahr.
    https://www.pro-linux.de/news/1/26523/shadow-of-the-tomb-raider-f%C3%BCr-linux-angek%C3%BCndigt.html

    Freies Rennspiel Yorg mit Multiplayer-Unterstützung, PRO LINUX, 22.06.2018
    Die Entwickler von Yorg haben ihr freies Rennspiel in einer neuen Version veröffentlicht. Version 0.9 führt unter anderem eine neue Strecke, bessere Lokalisierung und eine experimentelle Unterstü,tzung von Multiplayer-Partien ein.
    https://www.pro-linux.de/news/1/26017/freies-rennspiel-yorg-mit-multiplayer-unterst%C3%BCtzung.html

    Life is Strange 2 für Linux, PRO LINUX, 21.11.2018
    [...] Die Brüder Sean und Daniel Diaz sind nach einem tragischen und mysteriösen Vorfall in Seattle gezwungen, ihr Zuhause zu verlassen und Richtung Mexiko zu fliehen. Das Leben auf der Straße ist jedoch hart, und Sean, jetzt voll und ganz für seinen viel jüngeren Bruder verantwortlich, erkennt schon bald, dass seine Entscheidungen auf der Reise gen Süden ihr Leben für immer verändern werden....
    https://www.pro-linux.de/news/1/26356/life-is-strange-2-f%C3%BCr-linux-und-mac-os-x-angek%C3%BCndigt.html

    "Total War Saga;: Thrones of Britannia" für Linux vorgestellt, PRO LINUX, 07.06.2018
    "Total War Saga: Thrones of Britannia" wurde von Feral Interactive für Linux veröffentlicht. Der Strategietitel der bekannten "Total War Saga" versetzt den Spieler in eine Zeit, als Angelsachsen, Gälen und Wikinger um die Vorherrschaft kämpften und sich untereinander blutige Schlachten lieferten.
    https://www.pro-linux.de/news/1/25966/total-war-saga-thrones-of-britannia-f%C3%BCr-linux-vorgestellt.html

    "Total War: Warhammer II" für Linux und Mac OS X veröffentlicht, PRO LINUX, 22.11.2018
    "Total War: Warhammer II", der Nachfolger von Creative Assemblys vielfach preisgekröntem Warhammer, ist ab sofort für Linux und Mac OS X verfügbar. Wie bereits schon bei dem Vorgänger übernimmt der Spieler auch in dem aktuellen Titel die Rolle eines Strategen und Kriegsfürsten, der die Geschichte seines Volkes steuert.
    https://www.pro-linux.de/news/1/26519/total-war-warhammer-ii-f%C3%BCr-linux-und-mac-os-x-ver%C3%B6ffentlicht.html

    "Imperator: Rome" - Paradoxs neues Strategiespiel auch für Linux, 22.05.2018
    Paradox Interactive hat mit "Imperator: Rome" einen neuen Globalstrategietitel angekündigt. Das Spiel behandelt die turbulenten Jahrhunderte eines Reiches, das aus Alexanders Vermächtnis im Osten hervorgeht und in der Gründung des Römischen Reiches endet.
    https://www.pro-linux.de/news/1/25912/imperator-rome-paradox39-neues-strategiespiel-auch-f%C3%BCr-linux.html

    "Humble Daedalic Bundle 2018" mit zahlreichen Linux-Titeln, PRO LINUX, 11.06.2018
    Das Humble-Bundle-Team hat ein weiteres "Humble Bundle&quto; geschnürt. Unter dem Titel "Humble Daedalic Bundle 2018" finden sich zahlreiche Spiele, die auch viele Titel, die unter Linux verfügbar sind. Darunter zählen unter anderem "Anna´s Quest", "Deponia", "Witch It" und "Silence".
    Humble Daedalic Bundle 2018
    Linux-Spieler, die Kurzweile suchen, dafür aber keine großen Summen ausgeben wollen, kommen auch in diesem Monat wieder bei einer neuen Aktion der "Humble Bundle"-Macher auf ihre Kosten. Zwei Wochen lang erhalten Spieler aus aller Welt diverse Spiele zum Pay What You Want-Preis. Wie immer tun Käufer des Humble Bundles nicht nur sich selbst etwas Gutes, sondern spenden auch für wohltätige Organisationen. Unterstützt werden unter anderem das Rote Kreuz, Child´s Play, International Rescue Committee, Wikimedia Foundation oder WWF. Käufer des Bundles können dabei frei entscheiden, welche der Organisationen sie unterstützen, und welcher Anteil ihres Kaufpreises der oder den Organisationen zugutekommt.
    Mit von der Partie sind dieses Mal im "Humble Daedalic Bundle 2018" zehn Spiele, wovon sechs Titel auch unter Linux verfügbar sind. So zählen zu den unter Linux verfügbaren Titeln der Strategie- und Rollenspiel-Mix "Caravan" und die Point&Click-Spiele "Deponia: The Complete Journey" und "Anna´s Quest". Im Paket für nur einen US-Dollar ist zudem auch das Adventure-Spiel "Memoria" enthalten, das allerdings nur für Mac OS X und Windows erhältlich ist.
    https://humblebundle.com
    https://www.pro-linux.de/news/1/25969/humble-daedalic-bundle-2018-mit-zahlreichen-linux-titeln.html

    Alle Artikel mit den Stichworten Spiele, Open Source | HOLARSE - Spielen unter Linux
    Holarse zeigt wie man unter Linux spielt, Linuxspiele zum Laufen bekommt, was das neuste zum Thema Spielen unter Linux ist und bietet eine Community für alles was Linuxspieler haben wollen. Ihr findet bei uns Mumble, Dedicated Server mit den neusten Spielen und vieles mehr.
    https://www.holarse-linuxgaming.de/tags/200%2C201

    "Serious Sam 4: Planet Badass" für Linux bestätigt, PRO LINUX, 25.04.2018
    Mit "Serious Sam 4: Planet Badass" plant Croteam, seinen kommenden Titel zeitgleich auch für Linux zu veröffentlichen. Konkrete Spieleinfos sowie ein Veröffentlichungsdatum sollen im Laufe des Jahres folgen.
    https://www.pro-linux.de/news/1/25834/serious-sam-4-planet-badass-f%C3%BCr-linux-best%C3%A4tigt.html

    "Rise of the Tomb Raider" für Linux erschienen, 20. April 2018
    Der Spielepublisher "Feral Interactive" hat mit "Rise of the Tomb Raider" auch den zweiten Teil des Spielereihe-Reboots für das freie Betriebssystem veröffentlicht. Auch in der Fortsetzung muss eine junge Archäologin über sich hinauswachsen, zahlreichen Gefahren bestehen und bösen Kräften das Handwerk legen.
    https://www.pro-linux.de/news/1/25819/rise-of-the-tomb-raider-f%C3%BCr-linux-erschienen.html

    Ego-Shooter Ziggurat geschenkt für Linux
    Bei Gog.com ist mal wieder ein Spiel gratis erhältlich. Dieses Mal gibt es einen Ego-Shooter geschenkt.
    https://www.pcwelt.de/a/gog-com-verschenkt-pc-spiel-ziggurat,3451142

    Humble Bundle mit weiteren neuen Paketen, PRO LINUX, 30.10.2018
    Das Humble-Bundle-Team hat zwei neue "Humble Bundles" geschnürt. Unter dem Titel "Day of the Devs" finden sich zahlreiche Spiele, die auch unter Linux verfügbar sind. Das "RPG Maker"-Bundle vereinigt dagegen die Anwendung und diverse Resourcen. Weiterhin erhältlich ist immer noch das "WB Games Classic Bundle".
    https://www.pro-linux.de/news/1/26442/humble-bundle-mit-weiteren-neuen-paketen.html

    Shadowrun
    Zum dritten Mal lädt das Team um Shadowrun-Erfinder Jordan Weisman von Harebrained Schemes zum Spiel in den Schatten ein. c´t hat sich unter Linux angesehen, ob "Shadowrun: Hong Kong" Spieler ähnlich fesselt wie seine Vorgänger.
    https://www.heise.de/ct/artikel/Linux-Gaming-Shadowrun-Hong-Kong-2810400.html
    Einige Reviews von Linux-Spielen bei bei c´t online:
    7 Days To Die: Hohe Berge, tiefe Schluchten, wilde Zombies, http://www.heise.de/ct/artikel/7-Days-To-Die-Hohe-Berge-tiefe-Schluchten-wilde-Zombies-3333088.html
    Deus Ex Mankind Divided: Zehn Tipps für die ersten Stunden, http://www.heise.de/ct/artikel/Deus-Ex-Mankind-Divided-Zehn-Tipps-fuer-die-ersten-Stunden-3302531.html
    Linux-Gaming: Shadowrun: Hong Kong, http://www.heise.de/ct/artikel/Linux-Gaming-Shadowrun-Hong-Kong-2810400.html
    "Borderlands: The Pre-Sequel" unter Linux, http://www.heise.de/ct/artikel/Borderlands-The-Pre-Sequel-unter-Linux-2428591.html


    Buchbesprechungen
    Cover von "X-Plane kompakt"
    X-Plane kompakt
    Wer eine deutschsprachige Einführung in den Flugsimulator X-Plane vermisst hat, sollte sich einmal "X-Plane kompakt" ansehen.
    https://www.pro-linux.de/artikel/2/1529/x-plane-kompakt.html

    Spiele
    Spielszene aus Sudden Strike 4
    Sudden Strike 4, Pro-Linux, 2017
    Nach dem Wechsel des Entwicklerstudios und dem enttäuschenden Sudden Strike 3 waren die Befürchtungen groß, was mit Sudden Strike 4 unter dem neuen Studio passieren würde. Der folgende Bericht jedoch ein Sudden Strike 4 in Bestform.
    https://www.pro-linux.de/artikel/2/1900/sudden-strike-4.html

    "Humble tinyBuild" with plenty of Linux-games, pro-linux.de, 13.05.2017
    https://www.pro-linux.de/news/1/24736/humble-tinybuild-mit-zahlreichen-linux-spielen.html

    "Hum­ble Pa­ra­dox Bund­le 2018" mit zahl­rei­chen Li­nu­x-Spie­len, PRO-LINUX.de, 30.01.2018
    https://www.pro-linux.de/news/1/25545/humble-paradox-bundle-2018-mit-zahlreichen-linux-spielen.html



    "Surviving Mars" for Linux, Pro-Linux, 03.16.2018
    Der schwedische Publisher und Hersteller von Computerspielen Paradox Interactive hat das Strategiespiel »Surviving Mars« auch unter Linux veröffentlicht. Ziel des Spiels ist es, auf dem roten Planeten... https://www.pro-linux.de/news/1/25707/surviving-mars-f%C3%BCr-linux-freigegeben.html

    RPG &quo;Pillars of Eternity II" veröffentlicht, PRO LINUX, 11.05.2018
    Mit einer Kickstarter-Aktion konnte Obsidian vor einigen Jahren zahlreiche Unterstützer begeistern, die Finanzierung eines neuen, in der Tradition von "Baldur´s Gate" stehenden Spiels zu leisten. Herausgekommen ist dabei "Pillars of Eternity", dessen direkter Nachfolger nun drei Jahre später ebenfalls unter Linux verfügbar ist.
    https://www.pro-linux.de/news/1/25881/rpg-pillars-of-eternity-ii-ver%C3%B6ffentlicht.html

    "Neverwinter Nights: Enhanced Edition" für Linux freigegeben, Pro-Linux, 02.04.2018
    Nachdem die Spieleportierer von Beamdog bereits in der Vergangenheit diverse Titel von Bioware für Linux veröffentlichten, hat das Unternehmen nun auch eine überarbeitete Version des Spieleklassikers...
    https://www.pro-linux.de/news/1/25753/neverwinter-nights-enhanced-edition-f%C3%BCr-linux-freigegeben.html

    pyopengl Python-Games (Pygames), "small games for the long pause": https://www.pygame.org/wiki/GettingStarted, http://pygame.org/tags/pygame: solarwolf (el6), spacepong (el6) und viele weitere pgames, der Rubriken.:
    pygame - arcade (612), 2d (582), pygame (533), game (264), puzzle (239), shooter (190), python (163), strategy (154), libraries (152), other (143), action (131), space (112), spam (101), rpg (96), multiplayer (95), applications (92), platformer (84), gpl (80), pyopengl (71), pyweek (6)

    Pygames ..Auszug in engl.:

    pygame_cards is a python package for creating simple card games powered by Pygame framework, Dumb Jump, simple impossible game inspired platformer,
    Shift Puzzle, 2d shift puzzle. About 130 lines. Simple example of a 2d game with mouse control using pygame,
    Bullet dodger, a fun and challenging mouse game where you must dodge bullets,
    pydance,
    Wario Land 3, Nintendos Wario Lad 3 for the Gameboy Color recreated in pygame, Graphformer, a platformer (engine; some levels have been included) with bitmap collisions,
    Learn Music 1.2, a program to help anyone Learn Music Theory and chords, this is a music educational tool with randomly generated self assessments, learn jazz chords in any scale, intervals etc.
    rpeg - FTL Styled Game Engine, rpeg is a game engine and editor designed to create roguelike, FTL-styled games,
    Tank Fission, A 1 on 1 top down tank game, with multiple weapons, barricades, trees, playing maps, and computer-controlled turrets,
    Piexel, a short game about square wanting to discover, why his memories are lost,
    Money Management, this is a simple application for managing how much money you have,
    Pixeldodge, dodge the enemies!, Secret Trump,
    koxinga, like board game Jamaica,
    pyHashi, a clone of the logic puzzle Hashi, aka Bridges or Hashiwokakeru,
    Bunny and Badgers, a Python game with a Bunny and some Badgers, Planet GP, by Tormented Pixels, the objective of the game is to race around each planet course as fast as possible, PB-Ball, Python Basketball Game, gsdl2 - Gumm´s SDL2, Gumm´s SDL2, a purely Pythonic pygame-like that targets pypy and SDL2,
    PC-BASIC, a free, cross-platform emulator for the GW-BASIC family of interpreters,
    easy scales and chords, an absolutely easy way to find notes in chords. Good for musicians who haven''t studied music crossfiregrid, a little game you can play with one hand and one braincell while having a phone call,
    Planet GP, the objective of the game is to race around each planet course as fast as possible, awesome Space Shooter, turn-based space shooter,
    Snot II: The Rubberland [Android], Android port of my old hardcore puzzle platformer, written in Python/PyGame/PGS4A. Now with 15 levels and a lot of new cool stuff. Really playable. Really hard. Really free,
    Argh-steroids, Asteroids-like arcade game, with a twist, SLC Shmup´ a basic shoot em´ up created in about 2 frantic weeks between school and track practice,
    PY ROLLERS CASINO, a collaborative Pygame project YOU can contribute to, Py Rollers Casino is a group Pygame project focused on creating a collection of casino mini-games,
    London´s Burning!, a game about defending WW2 London from the blitz!,
    Lap Master, drive fast, stay on the track, get the best time,
    Juggleball, a minimalist game about trying and failing to juggle with your keyboard,
    cube-hunter is an shoot-them-all game in an cube mesh funny to play performed with pyopengl, attack Vector is a rail shooter with voxel graphics and retro sensibilities,
    Macario is a pyrotechnician, who is responsible for fireworks in different locations. He is so hopeless, that he keeps losing his matchboxes, but at least he always manages to keep a single match! Help him get his job done while travelling with him around the globe. Light all the fireworks in each level before the match extinguishes.
    Mind the mobs! If you fall or run too fast, the match will burn out faster,
    PyFormula1, a race game on circuits against the clock, with music, animations, and effects,
    SnakeByte, a snake pacman game with levels generated with raw text files generating the walls from the labyrinth, the apples to eat, the snake start position and the phantoms including their moving circuit, Flood It, ge made for the contest "Batalha de Games",
    Space Gladiator The Spiritual Warrior, 2D space shooter with original music for each level, power ups, teleport, multi levels,save and load game, AI Sky Eraser, fast-paced caravan shmup written in Pygame -- erase the sky!, bombr, bomberman clone, don´t Touch The Edge!, a simple twitch-finger game,
    Conway´s Life, I did a Conway´s Life program with some nice feature,
    Slopy Platforming, a scrolling platformer that handles sloped surfaces. A learning exercise, that I will try to build upon to turn into a real game,
    Ultimate Tic-Tac-Toe, Tic-Tac-Toe, but with an intense twist! This game packs almost as much strategy as chess, with much more simplicity,
    Mouse Game, a challenging game, where you must reach the end of the level without touching anything,
    Missile Game, Dodge the incoming missiles in 3 different game modes and see just how long you can last,
    Matchmaker, Use your memorization skills to outmatch your opponent! Find matches and avoid the mismatches to win,
    Gravity Game, launch your spaceship towards its destination but beware of the red planets´ gravity fields,
    Entangled, make the longest chain in this challenging puzzle game, 8-Bit Dimension, yet another Arkanoid,
    Namotavka, addictive 2D logic & puzzle game,
    MaTris, yet another tetris clone. Has a tetromino shadow, which makes it simpler to play quickly. Has some sounds too (created with sfxr),
    Lunar Panda, space action game featuring one brave Panda and a jetpack!,
    MiniWorld, an RPG Game similar to Legend of Zelda done in python and pygame,
    jBot, 2d platformer game about a robot, run and jump to collect coins and shoot your way through mobs and blue barrier doors. Avoid getting hit by spikes, lasers, or mobs and find your way to the white exit,
    Games Pit, a minigames collection for children and a framework to start programming simple games,
    Double Cross, unlike your common unilateral falling block games, "Double Cross" implements a bidirectional paradigm expanding the genre in both dimension and difficulty,
    Arachnoid, an Arkanoid/Breakout clone with moving spiders instead of bricks,
    Soldat Air Force, side view, fly a plane, rocket launching, firing machine guns, trying to knock down enemy aircraft. There are also allied aircraft (Friendly Fire off),
    Python Defender 2, this game is a follow up to my original version of pythonDefender. It is another shoot em up, only I have added a lot more functionality,
    Basic Blind Chess, Blind Chess also known as "Dark Chess" or "Banqi"
    M or Half Chess , is a two-player Chinese board game played on a 4× 8 grid, or half of the xiangqi (Chinese Chess) board. This application is using Taiwan rule,
    pygame-cards,
    ReTux, a commercial platformer using the graphics of SuperTux,
    pySioGame, a set of simple, educational, grid-based activities for 3 - 10 years old kids build with Python & Pygame,
    Orbit Duel 0.1, by ChrAle (abbreviated in "Orbit 2l" because the number 2 in Italian is pronounced "due") is a game that simulates the orbitation of two satellites around a planet. The two players can modify trajectories trying to don´t fall on the planet surface, or getting lost in space, Atari 2600 Combat 1.0,
    Shift Puzzle, 2d shift puzzle. About 130 lines. Simple example of a 2d game with mouse control using pygame,
    Tank Fission A 1 on 1 top down tank game, with multiple weapons, barricades, trees, playing maps, and computer-controlled turret,
    PB-Ball, Python Basketball Game,
    gsdl2 - Gumm´s SDL2, a purely Pythonic pygame-like that targets pypy and SDL2,
    Ages of the island, this is "Ages of the island", a real time strategy game based on the classical board game "Die Siedler von Catan" for many players connected online,
    Solitaire 1.0, Solitaire clone written with Pygame (very simple),
    Ultimate Tic-Tac-Toe, Tic-Tac-Toe, but with an intense twist! This game packs almost as much strategy as chess, with much more simplicity,
    Simple Chess, just a simple chess game. No AI so it must be played two player. Comes with source code,
    BASIC-RoBots, BASIC-RoBots is a real-time strategy game about programming robots to colonize a planet,
    Extinguished, a real-time strategy game, where you control firemen to rescue people from burning buildings. Battle against time and a raging fire to carry unconscious people from a burning building. Use your firemen to rescue or to hold back the fire at strategic points. Beware of dangerous chemicals which will explode and spread the fire, blocking your exit,
    Space Domination, Space Domination will be a cross-platform top-down scrolling spaceship shooter/adventure game,
    HedgeZOO, plant apple trees, build huts for hedgehogs, remove unfresh apples and sell the largest hedgehogs,
    Void Infinity, a real-time strategy game with online multiplayer,
    battle-rage: battle-rage: is a fighting game in 2D, where the battle rages on and the fighters encounter each other in terrible duels fights ! dependencies: sdl2, sdl2_image, sdl2_mixer, sdl2_ttf.

    ....
    ...
    .

    Linux-Games-Top-100, http://hot-100.ru/page/2, http://hot-100.ru/page/3 usw.: 0 A.D., FreeOrion, OilRush, The Open Racing Car Simulator, Warsow, Savage 2, Second Life, Spring, TGatB, OpenXcom, Castle Vox, vulture, spiral knights, dredmor, gish, dwarf fortress, greedy car thieves, freespace2, starry, projectx, share the pain, sauerbraten (FPS), BOH, Aquaria, AC-130, Planescape: Torment, Quake4 1.4.2 + Q4Max 0.78d, Sacred, LambdaRogue, Dominions 3: The Awakening, The Dark Mod, Transcendence, Zero Ballistics, Conquest: Divide and Conquer, Cortex Command, TetriCrisis 3 100% C.P.U., Epiar, Endgame: Singularity, PipeWalker, Coldest, Hexen: Edge of Chaos, Catan Online World, GNU Robbo, Butterfly Effect, AC-130, Planescape: Torment, Wolvenstein3D, Dying Light Released, ALoneStory++, Fandango Mastered Release, Crimsonland, Dungeon Crawl Stone Soup 0.11, Wizorb, Wing Commander Saga: Prologue - port on Open Freespace2, 0 A.D. Bellerophon, Helena the 3rd, Heroes of Newerth, Catan Online World, UFO: Alien Invasion, Age of Conquest III, Excalibur: Morgana´s Revenge v3.0, Battle Tanks, Warzone2100, Amnesia: The Dark Descent released, ...

    Steam: Mehr als 2500 Li­nu­x-Spie­le, pro-linux.de, 30.09.2016
    http://www.pro-linux.de/news/1/24018/steam-mehr-als-2500-linux-spiele.html

    "Humble tinyBuild" mit zahlreichen Linux-Spielen, pro-linux.de, 13.05.2017
    Das Humble-Bundle-Team hat ein weiteres "Humble Bundle" geschnürt. Unter dem Titel "Humble tinyBuild" finden sich zahlreiche Spiele, die auch unter Linux verfügbar sind. Darunter zählen unter anderem "SpeedRunners", "Party Hard", "ClusterTruck" und Frühzugänge zu "Guts and Glory" sowie "Streets of Rogue".
    Schnäppchenjäger kommen wieder bei einer neuen Aktion der "Humble Bundle"-Macher auf ihre Kosten. Knapp zwei Wochen lang erhalten Spieler aus aller Welt zahlreiche Spiele zum "Pay What You Want"-Preis. Wie immer tun Käufer des Humble Bundles nicht nur sich selbst etwas Gutes, sondern spenden auch für wohltätige Organisationen. Unterstützt werden zahlreiche Einrichtungen und gemeinnützige Vereine, darunter das Rote Kreuz, Wikimedia, Child´s Play oder GamesAid. Käufer des Bundles können dabei selbst entscheiden, welche der Organisationen sie unterstützen, und welcher Anteil ihres Kaufpreises der oder den Organisationen zugutekommt.
    Mit von der Partie sind in dem aktuellen "Humble tinyBuild"-Bundle 12 Spiele, wovon neun Titel auch unter Linux verfügbar sind. So zählen zu den unter Linux verfügbaren Titeln die Spiele "No Time to Explain Remastered" und "SpeedRunners" des Indie-Publishers "Tiny Build". Für den Mindestbetrag gibt es zudem auch noch "Divide By Sheep" und "Road to Ballhalla". Die beiden letztgenannten Spiele sind allerdings nicht für Linux erhältlich.
    Wer die zweite Stufe erklimmt und um die 7 Euro in das Paket investiert, darf unter Linux zudem die Spiele "Party Hard", "The Final Station", "Clustertruck", "Punch Club Deluxe" sowie Zugang zum kommenden Titel "Guts and Glory" sein eigen nennen. Käufer des Pakets, die mehr als 13 Euro berappen, erhalten zudem "The Final Station: The Only Traitor DLC" und einen Frühzugang zu "Streets of Rogue". Für 39,99 US-Dollar gibt es zudem noch den kommenden Dynamic Pixels-Titel "Hello Neighbor" samt Artbook und Songs, der allerdings nur unter Windows verfügbar ist.
    Übrigens, Spieler die noch ein neues Spiel suchen und kein Geld investieren wollen, finden im Humble Store das Spiel "Dungeon 2", das noch für kurze Zeit kostenlos heruntergeladen und zeitlich uneingeschränkt gespielt werden kann.
    https://www.pro-linux.de/news/1/24736/humble-tinybuild-mit-zahlreichen-linux-spielen.html

    Surviving Mars für Linux, pro-linux.de, 15.05.2017
    Mit "Surviving Mars" wird der schwedische Publisher Paradox Interactive das kommende Strategiespiel der Tropico-Macher auch unter Linux veröffentlichen. Das Spiel wird 2018 kommen und sich der...
    https://www.pro-linux.de/news/1/24744/surviving-mars-auch-unter-linux.html

    Die besten Linux-Spiele für Steam, Ubuntu, Holarse, Gog, Shell, PCWelt.de, 15.04.2016
    Ego-Shooter, Adventure, Logik-Puzzle, Simulation. Von Steam, Holarse, Ubuntu und Gog - wir stellen die besten Spiele für Linux vor. Viele sind kostenlos und müssen den Vergleich mit Windows-Spielen nicht scheuen. Plus: Coole Kommandozeilenspiele für die Linux-Shell, http://www.pcwelt.de/ratgeber/Action-Adventure-Logik-Die-besten-Linux-Spiele-464058.html .
    Good old games (GOG): Alte Spielklassiker unter Linux zocken

    playonlinux (el6, mdv2010, around 200 Top-Windows-Games)

    Steam engine: Counterstrike, Half Life 2, secondlife, Wasteland 2, Civilization V and The Witcher 2. System requirement: for the steam-client of Linux is a graphic-card with drivers from Nvidia, AMD or Intel.and more Win&Mac&Amiga&... depending on the "grad" of emulation

    PCWelt.de: Steam ist zwar die bekannteste Downloadplattform für Linuxspiele, doch es gibt durchaus noch einige weitere Internetquellen, von denen man Spiele für Linux beziehen kann. Zum Beispiel Desura (kostenlose und kostenpflichtige Spiele), indiegamestand https://indiegamestand.com/ oder das allseits bekannte Gog.com, https://www.gog.com/news/gogcom_now_supports_linux. Auf Gog (Good old games) kauft man die Spiele (derzeit stehen rund 50 Linux-Spiele zur Auswahl) und lädt sie anschließend herunter. Gut: Die Gog-Spiele sind frei von DRM und lassen sich auch offline spielen. Neue Spiele findet man allerdings keine auf Gog, stattdessen bringt Gog Spieleklassiker auf Linux zum Laufen. Das muss dem Spielspaß aber keinen Abbruch tun, denn mit Klassikern wie Duke Nukem, Train Fever, The Dig, Tie Fighter Special Edition sowie Indiana Jones und das Schicksal von Atlantis ist langer Spielspaß garantiert. Auf indiegamestand wiederum findet man sogar zwei Rankings für die Linuxspiele.

    Die besten kostenpflichtigen Linux-Spiele: Sky Rogue, Escape Goat, Guns of Icarus Online, Megabyte Punch, Epistory, Blueprint Tycoon, Finding Teddy 2, Evo Explores, Bastion, Rochard, World of Goo, ARK Survival Evolved, Factorio, Enter the Gungeon, Tabletop Simulatior, Couter-Strike: Global Offensive, Firewatch, XCOM 2, American Truck Simulator, Creatures Internet Edition, Hyperspace Delivery Boy, EVE Online, Tribes 2, Warcraft II, Battlefield 2142, Transport Tycoon, Tribal Trouble 2, The Dark Mod, ...
    http://www.pcwelt.de/ratgeber/Action-Adventure-Logik-Die-besten-Linux-Spiele-464058.html

    Einschub: clusterball: schließt das Spiel nicht immer. Sollte der fullscreen-mode versagen: Öffne die Konfigurationsdatei. Wähle den Fenstermodus. Starte und wähle die aktuelle Bildschirmauflösung anstelle "auto".

    Warhammer 40000: Dawn of War II kommt für Linux
    Das Strategiespiel Warhammer 40000: Dawn of War II kommt für Linux. Mit den Erweiterungen Chaos Rising und ...
    http://www.pcwelt.de/ratgeber/Action-Adventure-Logik-Die-besten-Linux-Spiele-464058.html

    WineHQ, https://appdb.winehq.org/votestats.php: Final Fantasy XI Online Final Fantasy XI, EVE Online Current, World of Warcraft, Magic: The Gathering Online 3.x, The Sims, StarCraft I, Guild Wars All Versions, StarCraft II, Fallout 3 1.7 and GOTY, Aion: The Tower of Eternity 4.7.1, Team Fortress 2 Steam, Adobe Photoshop CS3 (10.0), Planetside 2 Release 97, Watchtower Library 2014, Guild Wars 2, Left 4 Dead Full (Steam), RF Online Episode 2, The Witcher 1.0, Deus Ex: Human Revolution, Empires: Dawn of the Modern World, Final Fantasy XIV Heavensward (Official Client), Counter-Strike: Source Retail / Steam, Warcraft III The Frozen Throne: 1.x, ... Command & Conquer 3: Tiberium Wars 1.x, PunkBuster, Supreme Commander SC 1.x.3xxx, The Elder Scrolls IV: Oblivion 1.2.x, Allods Online 1.x, Bioshock, Call of Duty 4: Modern Warfare 1.7, Sid Meier´s Civilization IV Complete, Gothic 3 1.x, Star Wars: The Old Republic 1.5-2.0 - Free to Play, Half-Life 2 Retail (32-bit), Battlefield 2 1.x, City of Heroes All Versions, Runes of Magic Official release, Homeworld 2 1.x, Day of Defeat: Source Steam, Lord of the Rings, Helm´s Deep, Planescape: Torment 2/4 CDs version (1.x), Garena Garena Messenger (Beta), GameGuard Bundled, The Elder Scrolls V: Skyrim All Versions, System Shock 2 2.3, Spore 1.x, Dragon Age: Origins 1.x, Silkroad Online 1.x, S.T.A.L.K.E.R.: Shadow of Chernobyl Retail, Space Empires V 1.77, Perfect World International, Diablo III 2.x.x (No RoS), X3: Reunion 2.0.0, High Velocity Paintball 1.2 28, Revit Architecture, Medieval 2: Total War Retail CD 1.x, The Elder Scrolls III: Morrowind 1.6.1820 (Bloodmoon), Mass Effect 1, Age of Empires II The Conquerors Expansion, Dragon Naturally Speaking 13, Company of Heroes 2, Assassin´s Creed 1.x, Armed Assault 1.x European, Galactic Civilizations II: Dread Lords 1.x, Age of Conan: Hyborian Adventures AoC client, EverQuest II Full Install Client, Command and Conquer: Red Alert 3 Retail 1.x, Worms Armageddon 1.0-3.6.29.0, Reason 3.x, Portal 2 Steam, Age of Empires III 1.x, UnrealEd 3.0, Microsoft Word 2007, Voobly 2.2.0.1, Neverwinter Nights II 1.23.x, Unreal Tournament 3 Retail, Mythos Mythos-Europe Beta, Crysis Crysis 1.x , Battlefield Bad Company 2 Retail BFBC2, EverQuest EverQuest (Live), Xfire 1.10x, Rome: Total War 1.x, League of Legends 0.* beta, Lingvo x5 English, Orbiter 060929, Garry''s Mod, Half-Life, Counter-Strike: 1.6 16, Diablo 1.0x, Rift Live, Sins of a Solar Empire 1.x, Fallout 4 Steam, The Longest Journey Build 161, IL-2 Sturmovik Series IL-2 Sturmovik 1946, Star Wars: Jedi Knight - Jedi Academy 1.01, SimCity 4 Deluxe, Empire Earth 1.0-2.0, Battlefield 2142 1.5, Baldur´s Gate II Throne of Bhaal, PokerStars Latest 14, Live For Speed S2, Left 4 Dead 2 Left 4 Dead 2 Full (Steam), Mount&Blade Warband,.TomTom HOME 2.x, Mafia II: Full game 13, Requiem Online 12, .Spore Creature Creator Trial Edition 13, Airline Tycoon Evolution 1.02, Fallout: New Vegas 1.x, Soulbringer 1.x, Vanguard: Saga of Heroes Release, TERA Online NA Retail, Warcraft III, Call of Duty 2 1.00 13, Anarchy Online Internet Play, Drakensang: Das Schwarze Auge 1.0, Walfadia Populous Online Lobby Walfadia Populous Online Lobby, Street Fighter 4 1.0, Microsoft Flight Simulator X, Company of Heroes 1.71, Age of Mythology Steam, Hearthstone: Heroes of Warcraft All Versions 12, Football Manager 2013, Entropia Universe 11.x, Empire: Total War 1.0, Phantasy Star Online: Blue Burst 1.24.15 (Schthack), Defense Grid: The Awakening Steam, .BYOND 5.x, Freelancer 1.x, Thief: Deadly Shadows 1.1 (CD), The Secret World Release, Age of Wonders III Steam, Halo: Combat Evolved 1.0.10, Need for Speed Most Wanted All Versions, Grand Theft Auto: San Andreas 1.x, Anno 1404 1.00, DotA 2 Early Access - Steam 11, ElsterFormular 17.x, Hearts of Iron III 1.x, The Witcher 1.4, Path of Exile Release, Sacred 2.02.5 --> 2.28 11, League of Legends 5.x, Hellgate: London SP 0-0.6 / MP 0-1.1b, Warhammer 40,000: Dawn of War II 1.1, The Saga of Ryzom FV 1.9.1, Thief II: The Metal Age 1.x, Black & White 1.100, Fable: The Lost Chapters 1.0, Borderlands 2 1.0, Evil Genius Steam / Retail 10, ..., ...

    Software: Spiele
    Steam: Über 2000 Spiele für Linux angekündigt, pro-linux.de, 01.03.2016
    Seit der Veröffentlichung von Steam für Linux vor zwei Jahren ist die Zahl der Titel für Linux stetig gewachsen. Mittlerweile listet die Plattform über 2000 Titel, die für das freie Betriebssystem entweder erschienen sind oder erscheinen werden. Die Zahl der veröffentlichten Titel liegt bei über 1900.
    Woche um Woche wird das Angebot an Linux-Spielen größer. Zu sehen ist das unter anderem auf der Spiele-Plattform Steam. Hatte der Anbieter noch im Spätsommer des vergangenen Jahres das Erreichen von 1500 Spielen verkünden können, so ist die Zahl der Titel weiter gewachsen. Aus den anfänglich 60 Spielen bei der Freigabe von Steam sind mittlerweile 1900 geworden. Rechnet man zu den Spielen auch die bereits für Linux angekündigten, aber noch nicht freigegebenen Spiele, so liegt die Zahl der Titel bei über 2000, http://www.pro-linux.de/news/1/23303/steam-ueber-2000-spiele-fuer-linux-angekuendigt.html

    Linux-TOP-Games auf Basis spezieller Game-Engines: 24.167 (Stand 31.01.2015) populäre absolute Top-Spiele auf der Basis der Engine Unity gefolgt von Steam, Sauerbraten u.a. für Windows und Linux, Nutzung auf eigene Gefahr: http://www.indiedb.com/games/top, z.B.:
    Planet Nomads, Craneballs, Shinobi Life Online, Gang Beasts, CHKN, Creator Powers, TerraTech, StarWars Battlecry, Garbage Day, Velocibox, Besiege, Planet Pokemon, Vanish, Robocraft, Hunie Pop (HuniePop is a unique sim experience for PC, Mac and Linux. It´s a gameplay first approach that´s part dating sim, part puzzle game, with light RPG elements, a visual novel style of presentation, an abrasive western writing style and plenty of "plot". After a pathetic attempt to try and pick up Kyu, a magic love fairy in disguise, she decides to take you under her wing and help you out with your crippling inability to meet new women. After a few dating lessons and some sound advice, Kyu sends you out into the world ready to take on the dating world and a wide cast of beautiful babes.), Overgrowth ( Hey everyone! I"m Steve, the new character concept artist for Overgrowth. In this post I will share some of the designs I"ve been working on. All images in this post can be clicked to bring up a wider view and higher resolution version of the image. It´s been a bit of a challenge to get used to drawing anthropomorphic animal characters as I have very little experience with animal anatomy. Here is my first attempt at designing the Overgrowth races, completed during the application process to supplement my portfolio), crawl, slime-rancher (Slime Rancher is the tale of Beatrix LeBeau, a plucky, young rancher, who sets out for a life a thousand light years away from Earth on the Far, Far Range where she tries her hand at making a living wrangling slimes. With a can-do attitude, plenty of grit and her trusty vacpack, Beatrix attempts to stake a claim, amass a fortune and avoid the continual peril, that looms from the rolling, jiggling avalanche of slimes around every co), ...

    Spieleanbieter Steam, Paket steam (mga3): Steam-Titel sind auch für Linux verfügbar. Mit dabei sind zurzeit Counterstrike, Half Life 2, Wasteland 2, Civilization V und The Witcher 2. Voraussetzung für den Steam-Client unter Linux ist eine spieletaugliche Grafikkarte mit Treibern von Nvidia, AMD oder Intel.

    Total War Collection für Linux vorgestellt, PCWelt.de, 13.01.2016
    Medieval II: Total War Collection wird in dieser Woche für Linux und Mac OS X veröffentlicht.

    GRID Autosport für Linux und Mac OS X verfügbar
    Feral Interactive (XCOM: Enemy Unknown, Mittelerde: Mordors Schatten, Alien: Isolation) hat 2015 GRID Autosport für Linux veröffentlicht, http://www.pcwelt.de/prolinux/GRID-Autosport-fuer-Linux-und-Mac-OS-X-verfuegbar-9895039.html

    "Dead Island: Definitive Edition" für Linux freigegeben, pro-linux.de, 07.06.2016
    Wie Deep Silver bekannt gab, stehen mit "Dead Island Definitive Edition" und "Dead Island: Riptide Definitive Edition" auch die neuesten Titel der Reihe unter Linux zur Verfügung, http://www.pro-linux.de/news/1/23624/dead-island-definitive-edition-für-linux-freigegeben.html .

    Strategiespiel "Hearts of Iron IV" veröffentlicht, pro-linux.de, 07.06.2016
    Mit einer knapp einjährigen Verspätung hat der schwedische Hersteller Paradox die von vielen Strategiefans erwartete Fortsetzung von "Hearts of Iron" veröffentlicht. Wie auch schon in den Vorgängertiteln kann der Spieler auch in "Hearts of Iron IV" in die Rolle eines Staatsoberhauptes schlüpfen und die Geschicke einer ganzen Nation steuern - Jetzt erstmals auch unter Linux, http://www.pro-linux.de/news/1/23627/strategiespiel-hearts-of-iron-iv-veröffentlicht.html.

    Für absolute Gamer bieten sich natürlich auch Spielekonsolen wie XBox und Playstation an. Doch weiter mit mdv2010, zumal u.a. unsere onboard IGP Graphik wie der Soundchip von INTEL überall ganz ausgezeichnet mitspielen:

    mdv2010-Spiele (erhätlich auch von rosa2014.1, rosa2016.1, pclos, fc) - Action/Arkade (u.a. Ballerspiele.): circuslinux (Sprungbrett-Zirkusakrobatik), kapman und njam (Art Pacman), 2048 (2048-cli), moon-buggy (drive and jump a kind of car across the moon), ninvaders (space invaders clone fürs Terminal), childsplay (Spiele für kleine Kinder), burgerspace, superburgerwld (10MB, Super Burger World is a jump and run game based on SuperTux, except with one big difference, You play as a burger trying to rid the world of an evil fruit company.), supertux, goollie (Ollie the Oligocheata, tiny worm on mission looking for a girl-friend), noiz2sa (arkade space shooter), sdl-ball, frogatto (200MB, classic adventure game), mazeofgalious (side-view, flick-screen platform game), Rocksndiamonds, defendguin, solarwolf, holotz-castle, hexen2, hexenworld und hhexen, secondlife, ux_afqh (Tux zu Fuß unterwegs), critical mass und glaxium (spannendes 3D-Rocket-Ballerspiel, start mit glaxium -f), Urbanterror (1GB-OpenGL-Top-game), unknown-horizons (ca. 68,5 MB; ein beliebtes Wirtschafts- und Städte-Aufbau-2D-RTS-game), stuntrally, triggerrallye (500 MB Rallye in OpenGL), ultimatestunts (ca. 200 MB OpenGL), supertuxkart (ca. 100 MB), scourge (200 MB game), slune (200 MB spannende 3D-Tux-Autojagd für den guten Zweck in anspruchsvoller Graphik und zahlreichen Dialogen, Freedroidrpg (130 MB), Freedroid, armagetron (Linux-Klassiker, ähnlich tron), ktron, gltron, Chromium (OpenGL-rocket-shooter), freefem3d (FreeFEM3D is a 3D version of freeFEM), blobwars (episode 1: Metal Blob Solid), Vegastrike (ca. 500 MB-Game; nicht im Lieferumfang auf DVD 1 und 2 enthalten!), amphetamine (ca. 100 MB), eternallands (200 MB, MPPRG game), drascula (der Vampir schlägt zurück), arx-libertatis (Rollenspiel-Adventure), gargoyle-free, astromenace (hardcore 3D space shooter), sdlscavenger und kgoldrunner (Loadrunner), xsw (ca. 100 MB startrack ...), halfd (Linux Half-Life Server-Management-Tool, das aus einem Daemon-Prozess und GUI-Clients besteht. Es ist entworfen worden ür die Arbeit mit allen mods (TFC etc), frogatto (classic adventure game), openlierox (around 50MB), nukem3d (ca. 500 MB), eduke32, infinity, meandmyshadow (puzzle), naev (744 MB space trading and combat game), quakeforge (3D DOOM series), tmw - 2D mmorpg game of the mana world, edgar (2D platform game Schlösser und Burgen), eternallands (MMORPG client), stuntrallye, ufoai (UFO: alien invasion), unknown horizons (city building), wargus (Warcraft2), minetest (minecraft inspired game), quadrapassel (falling blocks game), btanks (funny battle on your desk), flaw (fighting game between magicians), naev (space trading and combat game), fredsonfire, ardentryst, 0ad-r10803 (Cross-Platform RTS Game Ancient Warfare), OilWar, xtux (multiplayer arcade game featuring open-source mascots), liquidwar, liquidwar6, freedom (Doom-Game), xsw (XShipWars), xqf (network game browser), starfighter and starvoyager and luola (Space Shooter), heroes (Labyrinth-Jagdspiel), kbreakout, highmoon, briquolo (3D) und lbreakout2, bubbrothers, Powermanga (3D shootup), madbomber, bugsquish (Fliegen und Zecken mit der Fliegenklatsche erschlagen, bevor sie in einem Arm saugen), halfd (Linux Half-Life Server-Management-Tool, das aus einem Daemon-Process und GUI-Clients besteht. Es ist vorgesehen für alle mods (TFC etc)), XBill(G.) (prevent someone named Bill G. from always installing his Operating System...), koules, killbots, jumpnbump, teeworlds (online multi-player platform 2D shooter), bsd-games wie adventure, arithmetic, atc, battlestar, bcd, caesar, canfield, cfscores, cribbage, go-fish, gomoku, hunt, mille, mpoly, morse, number, phantasia, pig, pom, ppt, primes, quiz, rain, random, robots, rot13, sail, snake, snscore, teachgammon, bsd-fbg, trek, etoys, worm, worms and wump, copter-commander (2D helicopter game), qtads (GUI multimedia interpreter for TADS games), koules, planeshift, starfighter (SDL arcade game), teeworlds, xblast, irrlamb, kiki (the nanobot omv2015), airstrike (Super-Ballerspiel), alienblaster, anglewars, alienpool, asteroids3D, barrage, atanks, bobobot, briquolo, ioquake3, yadex, corsixth (Opensource-Klon von Theme Hospital), wargus (Warcraft II), dcctnitghtmare (60 MB, 3D single player RPG in a satirical post apocaplyptical world), minetest (like Minecraft, 100 MB), alienpool, skobo (sdl-port des Spiels xkobo), rott-registered, opentyrian, mumble (low-latency, high quality voice chat program for gaming), openclonk (rosa2014.1, free multiplayer action game about mining, settling and fast-paced melees), ...

    mdv2010-Spiele - Adventure: slune, drascula, dreamweb (el6), ardonthell, ...

    mdv2010-Spiele - Jump´nRun: mari0 (pclos), marioland und megamario (Mario Jump´nRun) und Secret Maryo Chronicles (Maryo Jump´nRun smc, 81 MB), balazar (3D-Adventure und Rollenspiel), fillets-ng (200 MB, Fischfillet-ng Geschicklichkeitsspiel), balazarbrothers (3D Puzzle), digger, egoboo (200 MB Kriechen), eduke (Duke Nukem 3D), bumprace, (Tower-)Toppler (ca. 200 MB Kletterspiel nebulous), supertux (Jump and Run), trackball, freedroid, plee-the-bear (ca. 50 MB Plee The Bear 2D platform game), Mirror Magic, enigma, bubbros (Bub and Brothers game), goonies (pclos2017), ...

    Linux: mdv2010 (fast alle Linux-Spiele lassen sich updaten mit rosa2016.1 und rosa2014.1), ... und wie immer werbefrei: 3D-SDL- und openGL-Alien-Person-Shooter (FPS): Counter-Strike (source), nexuiz-sdl und nexuiz-glx (ca. 1,2 GB), xonotic (1,3 GB FPS, Nachfolger von nexuiz), assaultcube (around 40 MB only), urbanterror (ca. 2 bis 4 GB), alienarena (1,2 GB), Openarena (Quake III, ca. 500 MB), Tremulous (ca. 200 MB), Alephone (benötigt marathon), marathon, marathon-infinity, marathon2, reaction, darkplaces (benötigt Quake I), marsshooter (1GB, ridiculous shooter), World of Padman (WOP), Cube2 auf Top-Game-Engine sauerbraten (427 MB), doom, prboom, prboomplus, vavoom (open source port of the DOOM game engine), warsow (ca. 1 GB), orbital_eunuch_sniper, yamagi-quake2, Quake II, Quake I, unvanquished, freedoom (dome game), smokingguns, openspades, Red Eclipse, Teeworlds, d2x and d2x-rebirth (Descent2), Red Eclipse, Unreal Tournament, Half-Life2, Half-Life, Wolvenstein (Enemy Territory), Wolfenstein 3D (not mdv), The Binding of Isaac: Rebirth, True Combat: Elite, stargunner, Team Fortress, cube2 (sauerbraten), descent3, barbarium (not mdv), abuse, shambles (not mdv), discovery (not mdv), mighty (not mdv), startrade (not mdv), savage2 (not mdv), Infinium Strike (not mdv), quakespasm (not mdv), America´s Army (not mdv), Hexen2 - Hammer Of Thyrion, QuakeForge, ZDoom (not mdv), DelphiDoom (not mdv), ChaosEsqueAnthology (not mdv), Ogrian Carpet (not mdv), quake2xp (not mdv), SpaceMax Shoot them up (not mdv), ...

    Und wers da noch braucht: Der Shooter Insurgency wurde 2015 von den Entwicklern auch für Linux veröffentlicht. Besitzer einer Windows- oder Mac OS X-Version können das Spiel kostenlos für das freie Betriebssystem herunterladen., PCWelt, 30.10.2015, http://www.pcwelt.de/prolinux/Taktik-Shooter-Insurgency-fuer-Linux-freigegeben-Daddeln-9839541.html

    Und wers da noch braucht: Der Shooter Insurgency wurde 2015 von den Entwicklern auch für Linux veröffentlicht. Besitzer einer Windows- oder Mac OS X-Version können das Spiel kostenlos für das freie Betriebssystem herunterladen., PCWelt, 30.10.2015, http://www.pcwelt.de/prolinux/Taktik-Shooter-Insurgency-fuer-Linux-freigegeben-Daddeln-9839541.html

    mdv2010-Spiele - Brett: kigo and gnugo (japanisches Go), eboard, knights, phalanx, crafty, xboard (Schach), cboard, sjeng-free, glchess, dreamchess, nuclearchess, brutalchess, gnuchess, sirius (Otello chess game), csboard, glchess (3D-Schach), gamazons und tengen (Mix aus Schach und Go), samuel and kcheckers (Damespiel), muehle2D_bin122 (Zip-Archiv von Sourceforge), gnubg und backgammon, monopd und gtkatlantik und kapitalist (client) und capitalist (Monopoly), lagno und kreversi, kmahjongg, kbattleship (Schiffe versenken), scrabble (Wörterspiel), prisk, teg und ksirk und xfrisk und frisk (Risiko), xmris, quarry (Othello, Amazons), yahqtzee, xye, ...

    mdv2010-Spiele - Karten: lparis (Memory-Game), xskat (Skat) und lskat (Offiziersskat), freedoko (Doppelkopf, 5.0.2, 6.0 oder aktuelle Version), (K)poker, RA Pai Gaw Poker, gtali und pokerth (Texas Poker), Blackjack, xpat2, elitaer und sol (Solitär), PySol (Passiencen-Legen in trancierender Hintergrund-Musik), Freecell und Klondike, Kpatience und kpat (Passiencen), KardsGT (Kartenspiel-Sammlung u.a. aus MauMau, Asse hoch, Einfach Simon, Freecell, Golf, Großvater, Größvaters Uhr, Mod3, Spider, Vierzig und Acht, Yukon, Zigeuner ), poker2D, PokerTH, rapaigawpoker, aisleriot (70×Solitär), bluedj-online-games (bunter Mix u.a. aus Kartenspielen, go, Schach, ...), ...

    mdv2010-Spiele - Sport: marsshooter (60 MB, ridiculous shooter), tecnoballz, stepmania (mit stepmania-stepmix1 (250 MB) und pydance (Tanzen), stoormbaancoureur (openGL-Auto-Geschicklichkeitsspiel), xmoto(cross) und moto-gt (motorcycle racing game), vdrift (ca 1 GB Open Source Automobil-Fahrsimulation in hervorragender Graphik), roadfighter, stuntrally (100 MB), speed-dreams (ca 500 MB 3D-Echtzeit-Autorennen), trigger-rallye (ca. 500 MB), obstacle (course for automobiles), FooBillard (OpenGL-3D-Billiard) und kbilliard (2D Billiard), blobby (3D-openGL-volleyball), triplane-classic (side-scrolling dogfighting game), paintown and openmortal (Mortal Szombat, around 50MB), bloboats (boat racing), tuxkart, Tuxracer, supertuxracer, Torcs (ca. 1 GB), wherever-racer, penguin-racer, trophy (lustiges 2D-Autorennen), Maniadrive (ca. 100 MB), enemylines, Freetennis, Canon Smash (3D-Tischtennis), spacepong (Pong änliches Spiel), volley (beach volleyball) and gav (volleyball), hattrick-organizer und Tuxfootball und bygfoot (Fußball), Pinball (Flipper), trackball (Art Golf, ca. 100 MB) und neverball und neverputt (100 MB Golf), kolf (Minigolf), tuxpuk, skijump, stuntrally (700 MB, racing game with track editor based on vdrift and OGRE), ...

    mdv2010-Spiele - Strategie: gnome-sudoku (Sudoku), palapeli (Echtzeit-Puzzlen unter einer Auswahl an Puzzeln), tuxmathscrabble, tuxmath, d2x (Descent 2 Version 1.2, the famous 3D game for PC, ca. 200 MB), glest (Burgen und Schlösser OpenGL-game in hervorragender Graphik), megaglest, stratagus (ca. 100 MB), megaglest, cultivation (Gartenbau-Gemeinschaft), warzone2000 (ca. 200 MB, hervorragende openGL-Graphik mit Zoom) und freecol (innovative 3D Echtzeit-Strategie), scorched3d (500 MB Kriegsspiel vom Feinstem, Scorched Earth 3D, OpenGL Remake, 54 MB), lgeneral (online-Panzerschlacht), netpanzer, americasarmy, legends, dunelegacy (DuneII engine), fheroes2 (Might and Magic II clone), xsoldier, Wormux (ca. 100 MB), adonthell (2D RPG-game), springlobby, wesnoth (Schlösser und Burgen, ca. 100 MB), naev (700 MB, 2D space trading and combat game), widelands (66MB, Siedler II Klon), uqm (Klassiker Ur-Quan-Masters, 150 MB), stratagus (Siedler II), dccnitghtmare, simutrans (Aufbau eines Transport-Logistik-Imperiums), d2x (populäres 3D-Game Descent), reeciv, globulation2, worminator (Warcraft II, ca. 500 MB), secondlife (around 100 MB Action), abe (pyramid adventure), micropolis (city game), openttd and Opencity (city-simulator), Drugwar, Lincity-NG (Stadt-Simulationsspiel), spring (Realtime strategy game inspiriert von totaler Vernichtung), simutrans (Simulation eines Transport- und Logistik-Unternehmens), hedgewars (heavyly armed figthing hedgehogs), FreeLords (similar to Warlords), cultivation, hheretic und hheretic-sdl (Hacked Heretic, one more OpenGL-game), glightoff (Puzzle), monkey-bubble (similar to bust a move), bos (59 MB realtime strategy game), Pathological, bzflag, biloba (Taktik-Brettspiel), krosswordpuzzle und TooHot (Java) (Kreuzworträtsel), kshisen, blinken (inkrementierende Ton- und Farbfolgen nachklicken), frozen bubble, jools (graphisches Puzzlespiel), icebreaker (Puzzel), penguin-command, dopewars, opeke (playing with virtual bricks), nethack-falconseye (3D adventure), netpanzer, nil (54 MB), death illustrated (Ausbruch aus einer bizrarren 3D-Comicwelt), Maelstrom, pingus (ca 100 MB: Pinguine ins Ziel bringen, free Lemmings clone), egoboo, BlueDJ, ksudoku, ltris, kturtle, gnometris (Art Tetris), kudoku und gnomesudoku (Zahlenrätsel), million (russisches Quiz), hangman, ri-li (Modellbau-Eisenbahn), crossfire (client/server games), diggers (remastered), gnometris, bastet and cuyo und Ltris (Tetris), Marbles, Methane (methane brothers), ksquares (Käsekästchen), xlogical (ray-traced-Graphik, Puzzle), geweld und kdiamond (Drei gewinnt), 7kaa (Seven Kingdoms: Ancient Adversaries ), gnect and fourinonerow (Vier gewinnt), pente, grhino und bovo (Fünf gewinnt), hexamine (minesweeper), katomic und atomix, mures, monster-masher, kjumpingcube, gnubik und kubrick (Rubiks Zauberwürfel), Openalchemist (naturalchimie, Puzzle), Kiriki (Kniffel), sunclock (eine Sonnenuhr), vpioneers (Settlers of Catan), etswitch (ETSWITCH - A *nix ´minimizer´ for a few games), fizmo (A-Z-Machine interpreter supporting unicode, sound, blorbfile and more), gargoyle-free (graphical player for Interactive fiction games), glightoff (Puzzle), penttd (clone of the Microprose game "Transport Tycoon Deluxe"), BlockOut II, kanagram, khangman, Travex, knetwalk, ktamaga (Tamagochi), kblackbox, kcheckers, kanagram, ktuberling (Kartoffelknülch), gnurobbo (Logik-Spiel), cummvm (Plattform für viele Adventure-Spiele), dokeos (e-learning 50MB), pioneers (Settles of Catan), caboodle, monsterz, dlvexed und jools (Puzzle), openalchemist, crimson-fields (taktisches war game), dark-oberon (ca 100 MB), asc, dragonmemory, samuel (Dame, draughts program, guicheckers), amoebax (action puzzle), berusky (sokoban), biniax2 (color block logic game), einstein (puzzle-remake), hexglass (puzzle based on hexagonal grid), meandmyshadow (puzzle game), invertapple, jag, krank (mouse manipulation game with nifty graphics), opengoo (Goo-clone), zaz (puzzle game), gbrainy, brainparty (puzzle-solving, brain-stretching game that comes with 36 minigames designed to push your brain to its limits, testing memory, logic, mathematics, reactions and more), samuel (draughts program for Linux written in Python, GTK, C++. Derived from the windows program guicheckers), Dragon Memory (memory game where you have to match identical chips from a board. The game has very detailed graphics and a lot of levels to play), berusky (2D logic game based on an ancient puzzle named Sokoban), hex-a-hop (hexagonal tile-based puzzle game), jag (JAG is a free and opensource arcade-puzzle 2D game. The aim of JAG is to break all of the target pieces on each level, and to do this before the time runs out ), opengoo (Free and open clone of World of GOO. Done with qt4 (and opengl module) and box2d), beret (rosa2014.1), affenspiel, ...

    mdv2010-ScummVM (rpm) based adventures: Das Programm ScummVM ist ein virtuelle Maschine für Spiele, die auf der Basis der SCUMM-Scriptsprache von Lucas Arts entwickelt wurden. Damit stehen unter Linux eine Reihe von Spiele-Klassikern zur Verfügung. Ein Spiel welches vollständig freigegeben wurde und unter ScummVM läuft ist z.B. Beneath A Steel Sky oder Flight Of The Amazon Queen. Hier entschieden sich die Hersteller nicht nur den ScummVM-Entwicklern einen Einblick in den Quellcode zu geben, sie gaben gleich die Media-Dateien mit frei. ScummVM ist in den meisten Linux-Distributionen bereits im Repository mit enthalten. Außerdem gibt es auf der Webseite fertige Pakete für Fedora, Mandriva, Debian, Ubuntu und SlackWare. Zusätzliche Spiele müssen meist nur entpackt und aus ScummVM heraus aufgerufen werden: Aufruf im Terminal mit "scummvm". Neben ScummVM-Spielen werden mittlerweile auch einige weitere Spiele unterstützt. Wahlweise kann auch das Verzeichnis des Games direkt auf der CD/Diskette angewählt werden. Das Einbinden in ScummVM, wie gewohnt durch "Add game", anschließendes auswählen des Ordners in dem die Dateien liegen und "ok" klicken: Baphomets Fluch, Baphomets Fluch II, Beneath a Steel Sky Dreamweb, Flight of the Amazon Queen, KingsQuest I-IV, Space Quest, Hopkins FBI, Indiana Jones and the Fate of Atlantis, Leisure Suit Larry 1 - In the Land of the Lounge Lizards (classics from the 80th), Loom, Leather Goddess, Lure of the Temptress, Lutris, Maniac Mansion: Day of the Tentacle, Monkey Island 2: LeChuck´s Revenge, Monkey Island 3: The Curse of Monkey Island, Police Quest, Police Quest II: The Vengeance, Police Quest III: The Kindred, Police Quest: In Pursuit of the Death Angel, Sam and Max Hit the Road, Simon the Sorcerer I und II, The 7th Guest, The Dig, The Secret of Monkey Island, Vollgas (Full Throttle), the 7th guest, the Manhole, Maniac Manson, Karate Kit, ...

    Bsd-games: adventure, arithmetic, atc, backgammon, battlestar, bcd, caesar, canfield, cfscores, cribbage, go-fish, gomoku, hunt, mille, mpoly, morse, number, phantasia, pig, pom, ppt, primes, quiz, rain, random, robots, rot13, sail, snake, snscore, teachgammon, bsd-fbg, trek, worm, worms and wump, maitretrarot (Spiele-Server), ...

    Overkill (ASCII-art game), 2h4u, 3omns, ags (Adventure Game Studio), andy-super-great-park (2D platforrm game), angrydd (Angry, Drunken Dwarves: Rock-Dropping Fun), arcomage (Arcomage clone), asc (Advanced Strategic Command--Turn-Based Strategy Game), atlas (high quality maps for flightgear), AtomicWorm, atomiks (emake of, and a tribute to, Atomix), ballerburg (Two players, two castles, and a hill in between), ballz (puzzle), barbie_seahorse_adventures (You are a seahorse and you want to go to the moon!), BASS (Beneath a Steel Sky (Adventure Game), bitfighter (2D multi-player space combat game), black-box (puzzle), blobAndConquer (Blob Wars: Blob and Conquer - a 3rd person action game ), bluemoon (card solitaire), bomns (Best old-school Deathmatch game ever (only for two players), bomberclone, brikx, bs (battleship game for the terminal), boswars, bsd-games, caesaria (Caesaria III remake), caph (Sandbox game based on physics), ceferino (game similar to Super Pang), cervi (Multiplayer game), chapping (button football game), chickens (target chickens with rockets and shotguns), chroma (puzzle), colobot (A real-time strategy game with programmable bots), commandergenius (open clone of the Commander Keen engines), crawl (Roguelike dungeon exploration game), crrcsim (Model-Airplane Flight Simulation), CubaLetra (word game), cube-escape, cubetest, cubosphere (3d puzzle similar to Kula World), cutemaze (Maze game), Desurium (Desura open-source client), domination (risk), dragonmemory, dunedynasty (Dune I), dunelegacy (Dune II), dustrac (2D Racing), ember (client for Worldforge), emilia (pinball), enemy-territory (Wolfenstein: Enemy Territory), etlegacy (Wolfenstein), fall-of-imiryn (2D RPG), fgrun (frontened for FlightGear), FlappyBird (Flap your wings to fly), FOTAQ (Flight of the Amazon Queen, Adventure), freedink (Adventure and Roleplaying), freegish (logic game), freeorion (space empire and galactic conquest), freeserf (modern Settlers 1 reimplementation), galaxis, gnome-mastermind, gnubg (Backgammon), gnurobo, gnushogi (Japanese Version of Chess), gpclient (gamepark client), gplanarity (puzzle), gweled (Clone of Bejeweled, align 3 crystals in a row), hexglass (Tetris-like Puzzle Game), hextris, jag (arcade puzzle 3D game), jools (puzzle), kbang (card game Bang!), kcheckers (Boardgame), keeperrl (Dungeon management and roguelike), khunphan (Thai Puzzle Board Game in 3D with Wooden Blocks), kiki (nano bot), knightsgame (dungeon bashing game), kqlives (console-style roleplaying game), kye (logic puzzle), lacewing (asteroids), legesmotus (Leges Motus is a 2D networked, team-based shooter), levelhead (Spatial Memory Game) and more: http://rpm.pbone.net/index.php3/stat/11/limit/129/dl/40/vendor/5207/com/obs

    Spiel: Transport Fever - Verkehrssimulation für Linux, PCWELT, 09.11.2016
    Mit Transport Fever werden Sie zum Eisen- bahn-Tycoon. Im Jahr 1850 beginnen Sie mit dem Aufbau Ihres Bahn-Imperiums.
    http://www.pcwelt.de/ratgeber/Action-Adventure-Logik-Die-besten-Linux-Spiele-464058.html

    mdv2010-Spiele - emulierbar mit Wine: viele Windows-Games, auch opengl mit Sound wie bspws. BSE-Schlacht ( mit Kühen auf der Weide von www.onlinewahn.de) und Clusterball - The Future Sports Experience von daydream (also networking) Software, community / http://www.clusterball.de, derzeit Version 14, 79 MB incl. Windows-drivers, 32 Bit Farbtiefe: 2004 empfohlen von Freenet.de: "Fliege deinen Gleiter durch die Landschaft, das "Venue". Sammle die farbigen Bälle von den magnetischen Bahnen auf. Nutze das Equipment in den Depots und auf den Quickstopps und störe damit deine Gegner. Punkte, indem du die Ballkette hinter deinem Gleiter durch den Ring in der Arena fliegst"; Konfiguration der Spieleranzahl vor Spielbeginn (AI-player: sieben max.), Steuerung, Spielzeit (empfohlen: 15 Minuten) usw., Konfigurationsdatei config.cfg, ca. 20 Flugszenarien Egypt, Yucatan, Metropolis, Ruhrmansk, Matterhorn, Helter Skelter, China, Teranaki, Antarctica, Lunar, Green Garden, Electronica, Age Of Empires, Wheels of Steel, 3D Train Studio, Ares, Alone in the Dark, Alien Breed, BMW M3 Challenge, Baldur´s Gate, Battlefield2, Bioshock, Best One Poker, Bulletstorm, CivNet, Diabolo, Discworld, Dragon Age, FIFA, FlatOUtII, Football Manager, Full Tilt Poker, Dark Fall, Lands of Lore, Moonbase Commander, Nexus, Simon the Soucerer, Space Quest, Theme Hospital, Tyrian 2000, Ultima, Wizardry 8, Half-Life, Last Chaos, Lemmings2, Lume, MS Pinball, Poker Stars, Poker Stove, Seals with Clubs, Sanctum, Monkey Island, The Sims, Warcraft II and III, Xenon2, Zoo Tycoon, rFactor12, ...

    https://appdb.winehq.org/objectManager.php?bIsQueue=false&bIsRejected=false&sClass=distribution&iId=1099&sAction=view&sTitle=View+Distribution: Heroes of Might and Magic II 1.0 (original) Giovanni Mariani Nov 12 2012 1.5.17 Yes Yes Platinum, BrainVoyager, UFO: Afterlight 1.xx, UFO: Afterlight 1.xx, Heroes of Might and Magic V Collectors Edition v1.60, FurMark 1.9.1, FurMark 1.8.2, Restaurant Empire 1.2.1, The Nations 2.00 gold (Build #34), Anno 1602: Creation of a New World 1.x , Restaurant Empire 1.2.1, Restaurant Empire 1.2.1, FurMark 1.9.1, Ghost Master 1.0, Autodesk Design Review 2009, Internet Explorer 9.0 for NT 6.0 (32-bit), Lionheart: Legacy of the Crusader 1.1, Diablo II Lord of Destruction 1.x, CircuitCam 5.2, SimCity 4 1.x, Rosetta Stone 3.3.x, Catia V5R19, -2 Sturmovik Series IL-2 Sturmovik 1946, Plants Vs. Zombies 1.x, The Sims 3 All, The Settlers III Quest of the Amazons, Sins of a Solar Empire 1.01, The Elder Scrolls IV: Oblivion 1.1.511, Disciples III, S.T.A.L.K.E.R.: Call Of Pripyat 1.0 Russian Release, Theatre of War 2 v1.3, SlingPlayer 2.0, Need for Speed II Demo, Tom Clancy´s Splinter Cell 1.3, Crazy Combi 3D Pre Release, Hellforces 1.0, The Operative: No One Lives Forever GOTY (1.004), Fallout 3 1.7 and GOTY, Silent Hunter 5 1.1, Cities XL 1.0.3.x, ...

    Linux - Konsolen-Spiele (mdv), Spiele für die Kommando-Befehlszeile: kpacman (* nur i386), moon-buggy, glightoff, kbilliards (fc22), ...

    .... und wer jetzt noch nach (einem weiteren) Flugsimulator fragt: gl-117 (openGL-Missionen für den Jagdbomber-Kampfeinsatz in Echtzeit, ca. 500 MB) neben flightgear (ca. 500 MB) vielleicht? ... oder neben searchandrescue (Hubschrauber-Simulation) doch der mehr als 30 unterschiedliche Flugzeugtypen wie auch verschiedene zivile und militärische Modi aus Luftkampf, Bodenangriff, Formationsflug, Start und Landung auf einem Flugzeugträger, Seitenwindlandung und vieles mehr bietende YS Flight Simulation System 2000?)

    Viele Spiele können sowohl auf dem eigenen Computer als auch online mit weiteren Spielern im Netz gespielt werden.

    PlayOnLinux: Je nach Vorbereitung des MSWindows-Emulators playonlinux von wine (wine32 oder wine64) lassen sich unzählige Windows-Games installieren und emulieren, das Gleiche für Games ursprünglich von Amiga, Commodore, Atari, Cedega usw.. Es gibt neben jeder Menge solcher Games for free auch free und kostenpflichtige Games für Linux wie aufgelistet auf http://holarse.de/ und https://www.gamingonlinux.com/sales/
    Spiele von PlayOnLinux (playonlinux (pclos2010)):
    Wheels of Steel, 3D Train Studio, A.R.E.S (Extinction Agenda), Age Of Empires I und II, Age of Mythology, Age Of Wonders, Alien Breed 2 und 3, Alien Carnage (Halloween Harry), Alien Swarm, Alone In The Dark (The New Nightmare), Anno 1602, Assassin´s Creed, BLAZE - mechforces, BMW M3 Challenge, Baldur´s Gate: Tales of the Sowrd Coast, II, Throne of Bhaal, Battlefield 2, Best One Poker, Bioshock, Black and White 2, Blade Runner, Blood Bol, Blur, Borderlands, Breath of Fire IV, Bulletstorm, Cacodemons Barbecue Party in Hell, Caesar III, Call of Duty 2, Call Of Juarez Gunslinger, Call of Chtulhu: Dark Coners of the Earth, Call of Duty 4: Modern Warfare 1, 2, 3, Cars 2, Champions Online, Chuzzle PC CD-Rom, Cities XL Platinum, CivCity Rome, CivNet, Civilization IV: Complete Edition, Clive Barker´s Jericho, Colin Mcrae Rally 04, 2005, Command and Conquer 1 und 3, Crayon Physics, Crea Vures, Croc Legend of the Gobbos, Dark Age of Camelot,: Labyrith of the Minotaur, Dark Messiah of Might and Magic, Dawn of War: Dark Cursade and Soulstorm, Dead Space 1 and 2, Deadpool The Game, Deep Finesse, Desura, Devil May Cry 4, Diablo II: Lord of Destruction, Diabolo III, Divine Divinity, DmC: Devil May Cry, Dragon Age2: DLC, Awakening, Origins, Driftmoon, Druid Soccer, Dungeion Siege III, EVE online, Emperor, Escape from Monkey Island, Eherlords 2, EveryQuest II Sentinenl´s Fate, F.E.A.R 1 and 2: Project Origin, FEZ (Steam), FIFA 11, Fable: The Lost Chapters, Fallout 3 - DLC, New Vegas, Far Cry 2, Final Fantasy: III and IV, FlatOut II, Football Manager 2010, Forbidden, Full Tilt Poker, GEX 1.0, many games from GOG.com, GTR2, Geheimakte Tunguska - German, GhostRecon, Goblins 3, Gothic 1, Grand Theft Auto 3 and Vice City, Guild Wars, Half-Life 2: Episode One and Two + Lost Coast + Blue Shift, Hanahira!, Hard Reset (Steam) Heroes of Might and Magic 5: Tribes Of the East, V, Heroes of the Storm, Hidden and Danerous Deluxe, Hitman 2 and 3, I Miss the Sunrise, IL2: Sturmovik, Indiana Jones and the Fate of Atlantis, Industry Giant II, Jerusalem: The 3 Roads To The Holy Land, King´s Bounty: The Legend, Kingdoms Of Amalur, LIMBO, LRose Online, La Panthere Rose 1 and 2, Lara Croft and the Guardian Light, Last Chaos, Legacy of Kain, Legions: Overdrive, Lemmings 2, Lume, Mafia, Mafia II, Magicka, Mansion Poker, Marine Malice 2, Mass Effect 1 and 2, Max Payne 1 and 2, Metal Slug Collection, Micosoft Freecell, MS Fury 3, MS Pinball, MS Spider Solitaire, Midnight Club II, Might and Magic IV: The Mandate of Heaven Platinum Edition, Monkey Island 2, Mount and Blade, Myst III and IV, Need for Speed, NeverWinter, NosTale, Nox, OnLive, Orcs Must Die! 1 + 2, RKR Poker, Paddy Power Poker, Path of Exile, Pathologic Classic HD, Pharaon, Pizza Syndicate, Planesape Torment, Planet Pokémon, Pluto Strkes Back, Poker Stars, Poker Stove, Portal 1 and 2, Prehistorik, Prince of Persia, Project 64, Proun, Q.U.B.E, Race Driver: GRID, Rage, Rally Championship 2000, Rayman2, Rayman Origins, Re-Volt, Red Faction II, Rex Cribbage, Richard Burns Rally, Risen 3: Titan Lords, RolleCoaster Tycoon 3, Runaway 1, 2 and 3, Runes Of Magic, Runespell: Overture, Ryzom, S.T.A.L.K.E.R., Sacrifice, Sam and Max 201, Sanctum, Seals with Clubs, Secret of Monkey Island Special Edition, Serious Sam, Settlers 4, Silent Hill 2, SimCity, Ski Challenge, Soldat, Soldier of Fortune Platinum, Sonic Adventure DX, Sonic and SEGA: All Stars Racing, Sonic Fan Remix, Spelunky, Spore, Star Trek Online, Star Wars, Star-Twine, Starcraft II: Wings of Liberty, Starlight Resonance, Steam, Steins;Gate, Strong Bad 101: Homestar Ruiner, 102: Strong Badia the Free, Sronghold, Stunt GP, Supaplex, Super Chuch Norris Bros., Super Meat Boy, Super Street Fighter IV, Supreme Commander, Swat 4, Syberia II, Synthesia, System Shock 2, Talisman, The Darkmod, The Elder Scrolls I - IV, : The Matrix, The Next BIG Thing, The Settlers II, The Sims, The Truth, The Witcher 1 and 2, Th ee Wolf Among Us, Theme Hospital, Theme Park World, Toca Race Driver 2 and 3, Tomb Raider, Toontown Online, Total Annhilation, Trackmania Nations and United Forever, Trainz Railroad Simulator, Tribes, Tropico 3, Tunneler, Two Worlds (GOTY + II), Unreal Tournament 3, Vanage Master Online, Villagers and Heroes, Volvo - The Game, Warcraft II + III, Warrior Kings Battles, Wolfenstein, Wolfenstein 3D, World Of Tanks, World of Warships, World Racing, World in Conflict, Worms Reloaded, Worms World Party, X3: Terran Conflict, Xenon 2, Zeus: Master of Olympus, Zoo Tycoon 2, rFactor1

    Mehr Spiele für Linux siehe unsere Linkseite

    Emacs-Gag: Tetris und andere Spiele, PCWelt.de, 04.10.2015
    Der Editor GNU Emacs gehört zum Urgestein freier Software und wird seit 30 Jahren gepflegt. Es soll Entwickler wie den bekannten Perl-Autor Randal Schwartz geben, die auf dem PC nichts anderes als Emacs brauchen. Über die eingebaute Programmiersprache Lisp gibt es zahlreiche Erweiterungen und sogar Minispiele. Tetris rufen Sie auf, indem Sie in Emacs die Taste Esc drücken und dann X für einen Befehlsprompt. Hier geben Sie "tetris" ein und starten das Spiel dann mit der Enter-Taste. Es gibt ebenfalls "pong", "bubbles" und "snake". Eine Liste aller kuriosen Emacs-Erweiterungen findet sich im Verzeichnis "/usr/share/emacs/[Version]/lisp/play".

    Browser-Flash-Games, benötigt wird nur ein Browser mit flashplugin
    Tanki Online, Haunted House, Cat Mario Online, Black Petes Lemmings, The Fancy Pants Adventure World 2, Cubez, Funny Quest, FWG Pinball, Gold Panic, Manifold, Mon Sodoku, Orbox B, ...

    sl (steam lock alias Dampflock auf dem Terminal bei der angeblich häufigen Falscheingabe "sl" anstelle "ls"), tuxtype und dvorak-7min (typing editor, Maschinenschreiben), typespeed (type words that are flying by from left to right as fast as you can), klavaro (touch typing editor), ...

    wireless LAN Access Point Controller: chillispot

    Dokumenten-Sauger: khttrack (httrack) und pavuk (www-Dokumentsauger), ...

    nagios (Host-, Netzwerk- und System-Monitor), psad, psd (Portscan-Detektor von iptables und somit Bestandteil von LINFW3 ), lidstools: erweitert den Linux-Kernel um zusätzliche Sicherheitsfunktionen wie Mandatory Access Controls (MAC), ein Port-Scan-Detektor, File Protection (auch vor root) und Schutzmechanismen für Prozesse; kein Prozessstati gefährlich überprüfendes ptrace, cheops-ng (Netzwerk-Erkundung), ...

    OK/etc/psad/psad.conf, extraction of an example
    #

    ### Supports multiple email addresses (as a comma separated
    ### list).
    EMAIL_ADDRESSES myemailaddress@localhost;


    ### Machine hostname
    HOSTNAME localhost;


    ### Specify the home and external networks. Note that by default the
    ### ENABLE_INTF_LOCAL_NETS is enabled, so psad automatically detects
    ### all of the directly connected subnets and uses this information as
    ### the HOME_NET variable.
    HOME_NET any;
    EXTERNAL_NET any;


    ### The FW_SEARCH_ALL variable controls how psad will parse iptables
    ### messages. If it is set to "Y" then psad will parse all iptables
    ### messages for evidence of scan activity. If it is set to "N" then
    ### psad will only parse those iptables messages that contain logging
    ### prefixes specified by the FW_MSG_SEARCH variable below. Logging
    ### prefixes are set with the --log-prefix command line option to iptables.
    ### Setting FW_SEARCH_ALL to "N" is useful for having psad only analyze
    ### iptables messages that are logged out of a specific iptables chain
    ### (multiple strings can be searched for, see the comment above the
    ### FW_MSG_SEARCH variable below) or a specific logging rule for example.
    ### FW_SEARCH_ALL is set to "Y" by default since usually people want psad
    ### to parse all iptables messages.
    FW_SEARCH_ALL Y;

    ### The FW_MSG_SEARCH variable can be modified to look for logging messages
    ### that are specific to your firewall configuration (specified by the
    ### "--log-prefix" option. For example, if your firewall uses the
    ### string "Audit" for packets that have been blocked, then you could
    ### set FW_MSG_SEARCH to "Audit"; The default string to search for is
    ### "DROP". Both psad and kmsgsd reference this file. NOTE: You can
    ### specify this variable multiple times to have psad search for multiple
    ### strings. For example to have psad search for the strings "Audit" and
    ### "Reject", you would use the following two lines:
    #FW_MSG_SEARCH Audit;
    #FW_MSG_SEARCH REJECT;
    FW_MSG_SEARCH DROP;


    ### Set the type of syslog daemon that is used. The SYSLOG_DAEMON
    ### variable accepts four possible values: syslogd, syslog-ng, ulogd,
    ### or metalog. Note: this variable is only used if ENABLE_SYSLOG_FILE is
    ### disabled, and this in turn will mean that the legacy kmsgsd daemon will
    ### collect firewall logs from syslog via the old named pipe mechanism.
    SYSLOG_DAEMON syslogd;


    ### What type of interface configuration do you use? Set this variable to
    ### "iproute2" if you want to use the iproute2 type configuration.
    ### iproute2 does not use aliases for multi-homed interfaces and
    ### ifconfig does not show secondary addresses for multi-homed interfaces.
    #IFCFGTYPE iproute2;
    IFCFGTYPE ifconfig;

    ### Danger levels. These represent the total number of
    ### packets required for a scan to reach each danger level.
    ### A scan may also reach a danger level if the scan trips
    ### a signature or if the scanning ip is listed in
    ### auto_ips so a danger level is automatically
    ### assigned.
    DANGER_LEVEL1 5;
    ### Number of packets.
    DANGER_LEVEL2 7;
    DANGER_LEVEL3 8;
    DANGER_LEVEL4 9;
    DANGER_LEVEL5 10;

    ### Set the interval (in seconds) psad will use to sleep before
    ### checking for new iptables log messages
    CHECK_INTERVAL 5;
    ### Search for snort "sid" values generated by fwsnort
    ### or snort2iptables
    SNORT_SID_STR SID;
    ### For systems with an init daemon like ´upstart´ that offer built-in process
    ### monitoring, it is not necessary to run the psadwatchd daemon. For such
    ### systems, the following variable can be set to ´N´ to disable psadwatched
    ### altogether.
    ENABLE_PSADWATCHD Y;
    ### Set the minimum range of ports that must be scanned before
    ### psad will send an alert. The default is 1 so that at
    ### least two port must be scanned (p2-p1 >= 1). This can be set
    ### to 0 if you want psad to be extra paranoid, or 30000 if not.
    PORT_RANGE_SCAN_THRESHOLD 0;

    ### For IP protocol scan detection (nmap -sO). While it may be relatively
    ### common for a host to trigger on tcp, udp, and icmp, it is more unusual if
    ### a host triggers on, say, five different IP protocols
    PROTOCOL_SCAN_THRESHOLD 3;

    ### If "Y", means that scans will never timeout. This is useful
    ### for catching scans that take place over long periods of time
    ### where the attacker is trying to slip beneath the IDS thresholds.
    ENABLE_PERSISTENCE Y;

    ### This is used only if ENABLE_PERSISTENCE = "N"
    SCAN_TIMEOUT 3600;
    ### seconds
    ### Specify how often to timeout old scan data relative to CHECK_INTERVAL
    ### iterations. This feature is only used if ENABLE_PERSISTENCE is disabled.
    ### Note that for psad processes that have tracked a lot of scans, it is
    ### advisable to leave this threshold at the default value of 5 or greater
    ### because the scan tracking hash may be quite large.
    PERSISTENCE_CTR_THRESHOLD 5;

    ### Limit the number of src->dst IP pairs that psad will track. The default
    ### is zero (i.e. unlimited), but if psad is running on a system with limited
    ### memory, this can be handy to restrict psad´s memory usage. It is best to
    ### combine this option with disabling ENABLE_PERSISTENCE so that older scans
    ### are deleted and therefore newer scans will on average continue to be
    ### tracked. A good non-zero value is, say, 50000, but this will vary
    ### depending on available system memory.
    MAX_SCAN_IP_PAIRS 0;

    ### If "Y", means all signatures will be shown since
    ### the scan started instead of just the current ones.
    SHOW_ALL_SIGNATURES N;

    ### Allow reporting methods to be enabled/restricted. This keyword can
    ### accept values of "nosyslog" (don´t write any messages to syslog),
    ### "noemail" (don´t send any email messages), or "ALL" (to generate both
    ### syslog and email messages). "ALL" is the default. Both "nosyslog"
    ### and "noemail" can be combined with a comma to disable all logging
    ### and alerting.
    ALERTING_METHODS noemail;

    ### By default, psad acquires iptables log data from the /var/log/messages
    ### file which the local syslog daemon (usually) writes iptables log messages
    ### to. If the ENABLE_SYSLOG_FILE variable below is set to "N", then psad
    ### reconfigures syslog to write iptables log data to the
    ### /var/lib/psad/psadfifo fifo file where the messages are picked up by kmsgsd
    ### written to the file /var/log/psad/fwdata for analysis by psad. On some
    ### systems, having syslog communicate log data to kmsgsd can be problematic
    ### (syslog configs and external factors such as Apparmor and SELinux can play
    ### a role here), so leaving the ENABLE_SYSLOG_FILE variable set to "Y" is
    ### usually recommended.
    ENABLE_SYSLOG_FILE Y;
    IPT_WRITE_FWDATA Y;
    IPT_SYSLOG_FILE /tmp/messages;

    ### When enabled, this instructs psad to write the "msg" field
    ### associated with Snort rule matches to syslog.
    ENABLE_SIG_MSG_SYSLOG Y;
    SIG_MSG_SYSLOG_THRESHOLD 10;
    SIG_SID_SYSLOG_THRESHOLD 10;
    ### Expect that all logged TCP SYN packets include the options portion of the
    ### TCP header (requires the --log-tcp-options argument to the iptables LOG
    ### rule). If a SYN packet is received that does not include TCP options, then
    ### it may be created by a scanner such as Eratta Security´s "masscan"). Note
    ### that psad still does a check to see if at least one log message is seen
    ### includes the OPT field before expecting the remaining messages to also
    ### include this field.
    EXPECT_TCP_OPTIONS Y;


    # .. (SHORTENED.)

    ### Minimum danger level a scan must reach before any logging or
    ### alerting is done. The EMAIL_ALERT_DANGER_LEVEL variable below
    ### only refers to email alerts; the MIN_DANGER_LEVEL variable
    ### applies to everything from email alerts to whether or not the
    ### IP directory is created within /var/log/psad/. Hence
    ### MIN_DANGER_LEVEL should be set less than or equal to the value
    ### assigned to the EMAIL_ALERT_DANGER_LEVEL variable.
    MIN_DANGER_LEVEL 1;

    ### Only send email alert if danger level >= to this value.
    EMAIL_ALERT_DANGER_LEVEL 3;

    ### Enable detection of malicious activity that is delivered via IPv6. If
    ### ip6tables is not logging any traffic, then psad won´t know anything
    ### about IPv6, or this variable can be set to "N" (this would be slightly
    ### faster if ip6tables isn´t logging anything).
    ENABLE_IPV6_DETECTION N;
    ### Treat all subnets on local interfaces as part of HOME_NET (this
    ### means that these networks do not have to be manually defined)
    ENABLE_INTF_LOCAL_NETS Y;

    ### Include MAC addresses in email alert
    ENABLE_MAC_ADDR_REPORTING N;

    ### Look for the iptables logging rule (fwcheck_psad is executed)
    ENABLE_FW_LOGGING_CHECK N;

    .
    # ... ( SHORTEND )

    OKStart psad
    Vor dem Start: nano /etc/init.d/psad
    Zeile "daemon ..." auswechseln mit: "daemon /usr/sbin/psad --no-whois --no-rdns --no-snort-sids --messages-file /tmp/messages"
    Start: sh /etc/init.d/psad restart

    IDS (intrusion detection systems): aide, suricata, nads, watchdog, prelude-manager, ossec-hids, samhain, ...

    zero-install (ein einmal mehr nur auf Wunsch von DVD 2 installierbares Paket...): Das Zeroinstall-System enthebt der Notwendigkeit, Software oder Bibliotheken zu installieren, indem es sämtliche Programme vom Netzwerk-Dateisystem aus startet. Das Dateisystem stellt das Internet als Ganzes mit einem ausgefeilten Cachesystem dar, um es so schnell oder schneller arbeiten zu lassen als das Repertorie Debian´s APT und um es offline verwendbar zu machen. Auf zentrale Authorität (Zugriffsrechte) wird verzichtet.. Benutzer dürfen ohne Rootrechte Software beanspruchen.

    OKTipps zur Vorgehensweise bei einem gehacktem Server, wiki.hetzner.de
    Vorbemerkung:
    Die einzig sichere Möglichkeit, einen gehackten Server zu säubern, ist nach wie vor die Neuinstallation. Um den Server danach jedoch entsprechend absichern zu können, sollte man vor dem Neuaufsetzen versuchen, herauszufinden, wie der Server gehackt wurde.
    Auch wenn eine Neuinstallation viel Aufwand bedeutet, sollte man diese unbedingt durchführen. Ist ein Server einmal gehackt worden, kann man im Grunde keiner Anwendung mehr trauen. Jede installierte Software könnte vom Angreifer verändert oder ausgetauscht worden sein.
    Logfiles
    Oftmals kann man hierüber Informationen bekommen, wie der Hacker eingedrungen ist (wenn man offsite Backups hat). Ansonsten ist diesen Logs nicht zu trauen, wenn sie denn überhaupt noch existieren.
    Hilfs-Programme
    chrootkit: http://www.chkrootkit.org/download.htm
    rkhunter: http://rkhunter.sourceforge.net/
    tiger: http://www.nongnu.org/tiger/
    Unbekannte Dateien
    Sind auf dem Server Dateien zu finden, deren Ursprung unbekannt sind?
    changetrack: http://changetrack.sourceforge.net/
    tripwire: http://www.tripwire.org/
    Server sichern
    ...
    https://wiki.hetzner.de/index.php?title=Security&printable=yes
    Portscan detector (psad and/or iptables: psd) and Intrusion Detection Systems (IDS)


    drakperm und draksec aus der Systemkonfiguration (MCC bzw. drakconf) Sicherheitsregelungen mit jedem Systemboot (Auszug)
    erzwinge msec, verbiete bzw. erlaube Root-Anmeldung vom Terminal (root_login), Shell-Timeout, su nur für Mitglieder der Wheel-Gruppe, Pflichtbestandteile von Paßwörtern, verbiete bzw. erlaube entfernten Rootzugang (remote_root_login), Zugriff auf Netzwerkdienste, Vergabe und Überwachung der Zugriffs- und Eigentumsrechte insbes. bereits mit dem Hochfahren des Systems, Überwachung des Hinzufügens und Entfernens von suid- und sgid-Dateien, Verifikation der Prüfsumme der suid-Dateien, Regelung des Zugangs zum X-Server (keiner, lokal, alle), Vermischtheitsprüfung auf Netzwerkkarten, Check geöffneter Ports, Rootkitcheck, Check auf etwaige Veränderung der Benutzergruppen und Systembenutzer, Überprüfung der Einstellungen der Hostdateien .rhost und .shosts der Benutzer, ...

    Sicherheit: tor (das bekannte anonymisierende Proxy-Netzwerk bzw. der onion router), vidalia (Frontend für tor), iptables, arptables und ebtables, greensql-fw (SQL-database-firewall), tcptraceroute, xtraceroute, traceroute, flashrom, biosdisk (creating bios flash images), msec, draksec and drakperm, rkhunter, checksec (Eigenschaften ausführbarer Dateien und Kernel-Paramter), ciphertest, zeppoo und chkrootkit (einschließlich benötigter rpm sectools und python-selinux), memtest und valgrind (Speichertest), psad (Portscan-Detector), psd (Portscan-Detektor von iptables), nmap (Portscanner), lads (unübersetzt "login anomaly detection system"), clamtk und clamav-0.98.7-1.el6 und clamd-0.98.7-1(!), maldetect (rosa2014.1, malware detection), tomoyo (Mandatory Access Control verschaffendes Kernel-Sicherheitsmodul mit Selbstlernmechanismus, obendrein Tool für die Systemanalyse, das insbesonders Regeln auf in abgesicherten Umgebungen getestete Anwendungen zum Schutz vor Speicherüberläufen und Ausnutzung weiterer Exploits formuliert), SELinux (ähnlich Kernelsicherheitsmodul Tomoyo aus dem Hause NSA), arpwatch, tmpwatch, smartd, git, seccheck (Skripte für periodische Sicherheitschecks), noflushd und spindownd (Daemonen, die Idle-Times einer Disk friedlich beenden und somit die Vergabe von Root-Rechten verhindern; spindown kann den Terminal-Login-Modus gefährden, verwenden Sie daher noflushd ), partimage und diskimg (Festplatten-Imagedatei "foto-shooten"), freeswan (IPSEC), kvpn, openvpn, vpnclient, subversion , tkcvs und cervisia (CVS - version controlling system - Versionskontrolle) , procinfo, xsysinfo (kernel-parmeter monitoring tool), patcher, bastille (system hardening, obwohl bereits mit draksec und drakperm vertreten), smartd, sentinel (Hard Disk Sentinel (HDSentinel) is a multi-OS SSD and HDD monitoring and analysis software. Its goal is to find, test, diagnose and repair hard disk drive problems, report and display SSD and HDD health, performance degradations and failures), tcpdump, ethereal, airsnort, aircrack, dsniff, dsniff-webspy, nessus, snort (Netzwerk-Traffic-Analyseinstrumente), knock (schlägt in Abhängigkeit von der Blockrate Löcher in Firewalls), shorewall und mandi (Firewall von Installations-DVD), hddtemp, makesig.pl (Signatur erzeugen), DigiTemp ( reading values from Semiconductor 1-wire devices. Its main use is for reading temperature sensors, but it also reads counters and understands the 1-wire hubs with devices on different branches of the network. DigiTemp now supports the following 1-wire temperature sensors: DS18S20 (and DS1820), DS18B20, DS1822, the DS2438 Smart Battery Monitor, DS2422 and DS2423 Counters, DS2409 MicroLAN Coupler (used in 1-wire hubs) and the AAG TAI-8540 humidity sensor), electricfense (detects memory allocation violations), nut (UPS-Tool), zeitgeist (indiziert und sammelt Benutzer-Aktivitäten wie Dateizugriffe Webseiten-Besuche und abgehaltene Konversationen, die diese Software auch an andere Programme weiterleitet)... weitere Programme siehe Schritt 2

    "Lynis is a security and system auditing tool. It scans a system on the most interesting parts useful for audits, like: - Security enhancements - Logging and auditing options - Banner identification - Software availability Lynis is released as a GPL licensed project and free for everyone to use. See http://www.rootkit.nl for a full description and documentation."

    visitors (rpm): arbeitet auf einer Web-Log-Datei, um eine Person so gut wie möglich zu identifizieren, indem es auf einem Identifikaitons-Cookie auf Basis der Logdatei die IP-Adresse, den Namen und die Browser-ID (UA) kombiniert.

    safecopy (Ersatz für dd imfalle von I/O-Fehlern)

    ssldump ähnlich tcpdump, dumpcap, wireshark, tshark und flowtools von DVD - Dieses Programm ist ein SSLv3/TLS Netzwerkprotokollanalysierer. Es identifiziert TCP-Verbindungen auf auszuwählenden Netzwerkinterfaces und versucht, sie als SSLv3/TLS-Verkehr zu interpretieren. Wann immer ssldump SSLv3/TLS-Vekehr identifiziert, dekodiert es Datensätze und zeigt sie in textlicher Form auf stdout an. Mit geeigenetem Keying-Material entschlüsselt ssldump die Verbindungen, den Verkehr einer Anwendung anzuzeigen. ssldump basiert auf dem Netzwerkmonitor und Werkzeug für Daten-Verkaufsförderung tcpdump.

    Hand-Recognition: zinnia (Online Hand Recognition System mit automatischer Dazulerngabe bzw. Training), ...

    passwort-Cracker: john (u.a. brute-force), fcrackzip (zip password cracker), Crack (passwort-Cracker von el6), ...

    Anonymität im Internet: Tor (anonymisierendes Netzwerk, The Onion Router) mit GUI vidalia, JAP (Jondo von der TU Dresden mit der Datei jap.jar), Tor-Netzwerk (auch als rpm), anonymisierende Proxies per Liste, PHP-Proxy von Abdullah Arif (Upload des Skripts auf einen Proxyhoster), unser Proxy (ssl-verschlüsselnd), Fireproxy (Firefox-Addon), ...

    draksec und drakperm als Bestandteil von MCC (bzw. drakconf): Checks von SUID- und SGID-Dateien, check beschreibbarer Dateien, nach Dateien wie .rhosts und hosts.equiv, konfigurierter Netzwerkservices (via inetd), tcp_wrappern, shadow-Paßwörtern, Zugriffs- und Eigentumsrechte, der Systemkonfiguration, ...

    freeswan: "Linux FreeS/WAN ist eine Implementierung von IPSEC & IKE. Dieses Paket beinhaltet Utilities, IPSEC zu verwalten, Support durch den Kernel vorausgesetzt.. IPSEC steht für das Internet Protocol SECurity. Es verwendet stark verschlüsselnde Kryptographie um authentifizierende und verschlüsselnde Dienste bereitzustellen. Authentifikation vergewissert, dass Pakete vom richtigen Sender stammen und unterwegs nicht manipuliert worden sind. Verschlüsselung verhindert unautorisiertes Lesen von Paketinhalten. Diese Dienste ermöglichen das Bauen sicherer Tunnel quer durch untrusted Netzwerke hindurch, wofür die IPSEC-Gateway-Maschinen des Start und Endpunkts sorgen. Auf diese Art und Weise erhält man ein Virtual Private Network oder auch VPN.

    "Packit zeichnet wie der Netzverkehrrekorder tcpflow den Verkehr im Netz auf und vermag, ihn zu manipulieren: Spoof aller TCP, UDP, ICMP, IP, ARP, RARP und Ethernet Headeroptionen, Austesten von Firewalls und IDS, Portscan, Simulation des Netzverkehrs und genereller TCP/IP-Mitschnitt. Packit ist ein exzellentes Werkzeug, sich mit TCP/IP vertraut zu machen."

    Fernzugriff und Fernwartung: aoetools (ATA-Festplatten gemeinsam übers Ethernet nutzen), choova-chilli (WLAN-Access-Points), airsnort (Knacken verschlüsselnder Keys im WLAN), snort, rlogin, rsh und rcp (des Pakets rsh), rdesktop (remote RDP-client), recordmydesktop: Desktop-Sessionrekorder - Einfaches Kommandozeilenwerkzeug zur Durchführung grundlegender Tasks zum Einfangen und Wiedergabe einer Desktopsitzung. Erzeugte Dateien weisen Formate wie Theora für Video und Vorbis für Audio auf, die das Ogg-Format verwenden, ...

    kontinuierlich wachsendes Software-Repertoire: z. Zt. mehr als 65 GB (15 DVD, Stand 2013) zuzüglich aller möglichen und erdenklichen Tarballs

    Sprachdateien für OpenOffice, Firefox und KDE: englisch, französisch, ialienisch, deutsch, türkisch, spanisch, russisch, chinesisch usw. je nach Bestellerland und Herkunft des Vor- und Nachnamens des Bestellers

    von kde-look.org, rpmfind.net und Mirror fr2.rpmfind.net bzw. separat erhältlicher DVD 4 für alles, was nicht auf DVD 1 und 2 enthalten ist):
    aeolus (Pipeorgan Emulator), bibletime, biblesync, bibleverse, bibleanalyzer (pclos2017), bibtool, xgospel, xiphos and bibutils (work with the bible), barry (blackberry desktop), sagemath, cherokee, enouveau (opengl-Tests und Beobachtung der Veränderungen in den Videokarten-Registern), Rygel (UPnP MediaServer V 2.0 specification that is specifically designed for GNOME. It is based on GUPnP and is written (mostly) in Vala language. The projict was previously known as gupnp-media-server), USB_modeswitch (brings up your datacard into operational mode. When plugged in they identify themselves as cdrom and present some non-Linux compatible installation files. This tool deactivates this cdrom-devices and enables the real communication device. It supports most devices built and sold by Huawei, T-Mobile, Vodafone, Option, ZTE, Novatel), uzbl (UNIX-Webbrowser), zabbix (Netzwerkmonitor, IT-infrastuktureller Monitor), bickley (API-Framework), ...

    erweitertes Herunterfahren: kshutdown (Ausschalten, Neustart, Tiefschlaf, Suspend, Bildschirm sperren, Extras (einzelne Prozesse) augenblicklich oder nach Zeitplan); Voraussetzung für hibernate (Tiefschlaf und Ruhezustand): 2 GB SWAP-Partition und Ausbinden aller USB-Geräte wie USB-Speicherstifte und Aktivierung von ACPI 2.0 im BIOS.

    Java-Programme: aufgrund der (plattformunabhängigkeit von Java): aller Art, to pay, for free, aus dem Internet, bereits aufgelistete rpm-Pakete, ...

    Emulation (Win98+XP+7+...), Bsp.: Zero Emission Pad (zep), Clusterball, BSE_Schlacht, IE7, PowerTranslator, Skorloto 417 Combinator v3, aborange LottoMaster, Lotto-Systeme, Druckstudio2001, PrintStar, Systran Webtranslator 5.0, Europa-Arbeitszeugnis, KlickTel, Kreuzworträtselgenenerator KWR, Europa-Reiseplaner (Varta), notepad++, Software aus playonlinux bis hin zu MS Office 2003, ..., (... unbegrenzt!)

    u.v.m.: Hier mangelts einfach an so gut wie nichts (ca. 65 GB, 15 DVD): http://fr2.rpmfind.net/linux/RPM/mandriva/2010.0/x86_64/ByName.html. Hinzu kommen nach dem Upgrade der glibc viele Fedore Pakete.

    Fast alle, aber auch nur fast alle Programme von mdv2010.0 laufen. Zu den Programmen von mdv2010.0, die unseres Wissens nicht liefen zählen lediglich kompozer. Auf das komplexe Web-Authoring-System für Webseitenentwicklung ähnlich typo3 namens kompozer verzichtet man ggfls. ungern. kompozer läuft ein für alle mal über up- and downgrading (rpm -U --force kompozer-xxx.rpm) von kompozer 2010.0, 2010.1 und 2012.0 und Kopieren von /usr/bin/kompozer nach /usr/lib64/kompozer und Kopieren von /usr/lib64/kompozer/libxpcom* nach /usr/lib64 und entsprechendem Start mit /usr/lib64/kompozer/kompozer. Somit laufen auch alle aufgeführten Spiele! Unterrichten Sie uns bitte über ihrer Meinung nach nicht laufende Software von mdv2010, vorausgesetzt, Sie nennen uns ihre Plattform!

    Beachte: Läuft mal ein Programm nicht, starte man es bei UNIX/Linux per Eingabe des Namens der zugehörigen ausführbaren Datei in irgendeinem Terminal wie konsole oder xterm. Nun erscheinen i.d.R. die Fehlermeldungen, nicht ohne Ursachen zu nennen. Fast immer lässt sich die Ursache dann beheben!

    Sicherheitsschwäche von mdv2010.0 nach Einschluss vorgestellter Maßnahmen und nach empfohlenen Updates mit el6: KEINE. Die Installation aufgefürhter Pakete verläuft nicht immer glatt, da nicht alle Paket-Abhängigkeiten erfasst worden sind. Lediglich das SDL-basierte Game "abe -g" funktioniert aufgrund des X11-Xorg-Servers (el6) zur Zeit immer noch nicht.

    24h-Live-Support für unabsehbar lange Zeit aus dem Internet http://fr2.rpmfind.net/linux/RPM/ (mdv2010.0), von kde-look.org, kde-apps.org, rpmfind.net, Mirror fr2.rpmfind.net und Linux-Newsgroups wie insbesonders unter alt.linux und unter email-Adressse aufgeführte Autoren; genannte Server scheinen nicht immer zur Verfügung zu stehen, sie mit den drei DVDs obendrein zu entlasten!

    Preis: Alle aufgeführte Software läuft, außer Vegastrike. Wir bieten Ihnen 3 DVD mdv-2010-Linux total, stabil und sicher, Kernel 2.6.31 für 20 € frei von Versandkosten: eine Kopie der Installations-DVD mdv2010.0-final (x86_64, 64 Bit) und weitere Softwarepakete mdv2010.0-final und Quellcode-(Opensource-)DVD mdv2010.0 innerhalb Deutschlands porto- und versandkostenfrei für 20 € an: 3 DVD Linux total, stabil und sicher, mdv2010.0-final (x86_64, 64-Bit)

    Gookens Lifetime-Hardware-Datenblatt


    OKHuawei enthüllt HarmonyOS - ein OS für alle Systeme, PC-WELT.de, 10.08.2019
    Huawei hat mit HarmonyOS sein eigenes Betriebssystem vorgestellt. Welches auch auf Smartphones läuft.
    Sprich: HarmonyOS ist nicht nur für den Einsatz auf Smartphones gedacht, sondern kann auch auf anderen Produktklassen eingesetzt werden. Wie etwa bei smarten Fernsehern, die Huawei ebenfalls anbieten will. Oder auch auf Rechnern, in Smartwatches, in Fahrzeugen oder Smart-Home-Lösungen. Die Idee für ein solches Allzweck-Betriebssystem ist nicht neu: Samsung besitzt beispielsweise Tizen, welches sich aber nie wirklich bei Smartphones durchsetzen konnte.
    https://www.pcwelt.de/news/Huawei-enthuellt-HarmonyOS-ein-OS-fuer-alle-Systeme-10644358.html

    HUAWEI Y360 (Y360-U61) von expert Dinslaken Smartphone (da ich genau dieses Smartphone zum Glück fü,r umsonst bekam, da sich jemand dummerweise ein anderes zulegte...)

    Betriebssystem: Android 4.4.2

    Kernel: 3.4.62

    1,8 GB interner Speicher, Anschluss für SD-Karte mit 4, 8, 16, 32, 64 GB und mehr, SIM-Karten-Slot, eingebaute Kamera/Digicam, Mikrofon, Lautsprecher, ...

    USB-Anschluss, USB-Kabel und Akku-Ladegerät (Netzteil) sind im Umfang enthalten

    9 cm × 6 cm - Touchscreen

    Strahlung: 45 yF

    OKLaufende Kosten (Telephonie / Internet): falls Internet über den WLAN-Router daheim oder per Hotspot auswärts und mit Facbook-Lite bzw. WhatsApp für die Telephonie: außer Stromkosten zum Laden des Akkus:
    keine / umsonst/ kostenlos, 0,00 Euro ! (!!!)

    OKTelefone an der Fritzbox anschließen und einrichten, PC-WELT.de, 29.09.2019
    DECT-Mobilteile, analoge und ISDN-Telefone, Fax und Anrufbeantworter - die Fritzbox kümmert sich um alles rund ums Telefon.
    https://www.pcwelt.de/ratgeber/Fritzbox-als-Telefonzentrale-einrichten-9915157.html

    Android-Nutzer müssen vorsichtig sein: Experten warnen vor 94 Millionen schädlichen Apps, CHIP, 10.11.2019
    IT-Sicherheitsexperten haben in Googles Play Store erhältliche Android-Apps auf die Probe gestellt und kommen zu einem erschreckenden Ergebnis: Inzwischen sind knapp 100 Millionen Apps bekannt, die mit Schadsoftware verseucht sind. Auch wenn die Anzahl neuer Ad-,Mal- oder Spyware im ersten Halbjahr 2019 zurückging, ist dies kein Anzeichen für eine entspannte Situation.
    [...] Insgesamt ist die Anzahl der bekannten Software-Apps, die mit Malware und Co. versetzt worden sind, damit auf 94,2 Millionen angewachsen. Das Bedrohungspotential für den durchschnittlichen Android-Nutzer ist daher immer noch als sehr hoch einzuschätzen. Wie PSW-Geschäftsführerin Patrycja Tulinska betont, ist für die extreme Verbreitung der Schadware nicht nur die spezielle Fragmentierung des Android-Systems verantwortlich.
    https://www.chip.de/news/Android-Nutzer-muessen-vorsichtig-sein-Experten-warnen-vor-94-Millionen-schaedlichen-Apps_176477081.html

    Privatsphäre-Untersuchung
    Mehr als 1300 Android-Apps sammeln heimlich private Daten - sogar dann, wenn man es verbietet
    , STERN.de, 11.07.2019
    Sicherheitsforscher demonstrierten, dass mehr als 1000 Android-Apps unerlaubt personenbezogene Daten speichern. Die App-Anbieter hebelten die Sicherheitsmaßnahmen mit kreativen Methoden aus.
    https://www.stern.de/digital/smartphones/mehr-als-1300-android-apps-sammeln-private-daten---sogar-dann--wenn-man-es-verbietet-8793248.html

    1325 Android-Apps umgehen Zugriffs-Berechtigungen, PC-WELT.de, 09.07.2019
    Über 1000 Android-Apps umgehen die persönlichen Zugriffsberechtigungen der Nutzer und sammeln weiterhin fleißig Daten.
    https://www.pcwelt.de/news/Ueber-1000-Android-Apps-umgehen-Zugriffs-Berechtigungen-sammeln-Daten-10625000.html

    Android-Apps haben die Tracker-Seuche, PC-WELT.de, 27.03.2019
    Die Mehrzahl der untersuchten Android-Apps enthält Tracker, die Nutzungsdaten an Google und auch an Drittfirmen senden.
    https://www.pcwelt.de/news/Android-Apps-haben-die-Tracker-Seuche-10562857.html

    Tracker-Seuche auch in VPN-Apps, PC-WELT.de, 28.03.2019
    Wenn VPN-Apps Tracker enthalten, die Daten an Dritte ausleiten, widerspricht dies offenkundig den Werbeaussagen der VPN-Anbieter. Diese werben mit dem Schutz der Privatsphäre und verheißen gar Anonymität beim Surfen im Netz.
    Kürzlich haben wir über Tracker in Android-Apps berichtet. Zwei Drittel der mehr als 50.000 durch die französische Non-Profit-Organisation Exodus Privacy untersuchten Apps enthält Tracker. Sie leiten zum Teil Daten an Drittunternehmen aus, in vielen Fällen auch Daten, aus denen sich Benutzerprofile erstellen und über Gerätegrenzen hinweg verfolgen lassen. VPN-Anbieter (VPN: Virtual Private Network) versprechen einen umfassenden Schutz der Privatsphäre. Fast alle behaupten zudem, sie hätten eine strikte "No-Logs-Policy", würden also keine Protokolle der Nutzeraktivitäten speichern. Wir haben daher die aktuellen (Stand: 26.3.2019) Android-Apps der Anbieter aus unserer VPN-Marktübersicht ebenfalls auf Tracker untersucht.
    https://www.pcwelt.de/news/Tracker-Seuche-auch-in-VPN-Apps-10564551.html

    China: Spionage-App späht heimlich Einreisende aus, netzpolitik.org, 03.07.2019
    An den Grenzen der chinesischen Region Xinjiang werden die Handys von Einreisenden von einer App ausspioniert. Die sucht nach IS-Propagandavideos, aber genauso nach Fotos des Dalai Lama. Auch Kontakte, Anruflisten und Kalender werden ausgelesen. Erste Hersteller von Antiviren-Software haben reagiert.
    https://netzpolitik.org/2019/china-spionage-app-spaeht-heimlich-einreisende-aus/

    Warum es so schwer ist, rechtlich gegen Spionage-Apps vorzugehen, netzpolitik.org, 26.06.2019
    Wer das Handy einer Partnerin oder Ex-Partnerin mit Spionage-Apps überwacht, macht sich in Deutschland strafbar. Zu Anklagen kommt es trotzdem so gut wie nie und auch die Hersteller solcher Apps müssen sich nicht fürchten. Dazu gibt es zu viele Schlupflöcher im Gesetz und zu wenige Möglichkeiten, das Stalking zu beweisen.
    https://netzpolitik.org/2019/warum-es-so-schwer-ist-rechtlich-gegen-spionage-apps-vorzugehen/
    Android-Nutzer aufgepasst: Aggressive Malware in tausenden Geräten aufgetaucht, CHIP, 30.10.2019
    Tausende Android-Nutzer scheitern aktuell kläglich beim Kampf gegen eine neue Malware. Seit sie im März entdeckt wurde, infizieren sich täglich 131 Smartphones mit der Malware. Das Problem: Sie ist besonders aggressiv und lässt sich nicht mehr vom Handy entfernen.
    ZDNet berichtet über einen bestimmten "Stamm" von Malware, der in der Lage ist, sich selbst neu zu installieren. Dies macht es für Android-Nutzer fast unmöglich, diesen zu entfernen. Die als xHelper bekannte Malware wurde erstmals im März entdeckt und hatte fünf Monate später bereits 32.000 Smartphones infiziert.
    Die Zahl ist nun im Oktober bereits auf 45.000 angewachsen. Laut Symantec werden jeden Tag 131 neue Mobiltelefone infiziert, etwa 2.400 pro Monat.
    Android-Malware: Das macht sie mit den Smartphones
    https://www.chip.de/news/Android-Nutzer-aufgepasst-Aggressive-Malware-in-tausenden-Geraeten-aufgetaucht_176005218.html

    Infizierte iPhone-Apps, trojaner-info.de, 30.10.2019
    Sicherheitsforscher haben die iOS-Apps einer indischen Firma entdeckt, die für Klickbetrug eingesetzt wurden. Apple hat direkt gehandelt und die Apps entfernt. 17 unter den insgesamt 51 Apps des Anbieters sind einer Analyse zufolge mit einem "Klick-Trojaner-Modul" infiziert gewesen.
    https://www.trojaner-info.de/mobile-security/aktuell/infizierte-iphone-apps.html

    Sofort vom iPhone löschen: Trojaner in 17 iOS-Apps entdeckt, CHIP, 02.11.2019, 02.11.2019
    Im App Store gibt es nicht nur böse Apps: Diese Apps empfehlen wir für jede iPhone-Grundausstattung. Britische IT-Spezialisten haben 17 verseuchte iOS-Apps im App Store entdeckt, die iPhone-Nutzer bei Entdeckung umgehend löschen sollten. Die Malware-Apps stammen alle vom selben Entwickler; Details dazu im weiteren Text.
    https://www.chip.de/news/Sofort-vom-iPhone-loeschen-Trojaner-in-17-iOS-Apps_175926000.html

    Zwei Kameras, mehrere Mikrofone, ein GPS-Modul und Unmengen private Daten der Nutzer: Smartphones sind die perfekten Überwachungsgeräte
    Sicherheitsforscher packt aus: So kann Ihr Smartphone Sie ausspionieren - obwohl Sie alles abgeschaltet haben
    , STERN.de, 08.02.2018
    Über GPS und Co. können uns Smartphones permanent überwachen. Zum Glück kann man die Funktionen aber abschalten. Ein Forscher erklärt nun, wie man diese Sicherheitsmaßnahmen trotzdem aushebelt - und warum das kaum zu verhindern ist.
    Zwei Kameras, mehrere Mikrofone, ein GPS-Modul und Unmengen private Daten der Nutzer: Smartphones sind die perfekten Überwachungsgeräte.
    https://www.stern.de/digital/smartphones/so-kann-ihr-smartphone-sie-ausspionieren---obwohl-sie-alles-abgeschaltet-haben-7855612.html
    https://www.stern.de/digital/computer/erpressungs-trojanern--so-schuetzen-sie-sich-vor-ransomware-6725356.html
    https://www.stern.de/digital/online/datenraub--mit-diesen-7-tipps-schuetzen-sie-sich-davor-8521708.html
    https://www.stern.de/tv/datenhack--warum-wurde-es-dem-taeter-so-leicht-gemacht-und-wie-kann-man-sich-schuetzen--8521650.html
    https://www.stern.de/digital/smartphones/so-kann-ihr-smartphone-sie-ausspionieren---obwohl-sie-alles-abgeschaltet-haben-7855612.html
    https://www.stern.de/digital/online/der-mann--der-uns-schwierige-passwoerter-einbrockte--bereut-seine-entscheidung-7577534.html
    https://www.stern.de/digital/computer/erpressungs-trojanern--so-schuetzen-sie-sich-vor-ransomware-6725356.html
    https://www.stern.de/digital/online/iphone-privatsphaere--mit-diesen-einstellungen-schuetzen-sie-ihre-daten-8522116.html
    https://www.stern.de/tv/datenhack--warum-wurde-es-dem-taeter-so-leicht-gemacht-und-wie-kann-man-sich-schuetzen--8521650.html
    https://www.stern.de/tv/gute-passwoerter-und-co---so-schuetzen-sie-sich-bestmoeglich-vor-hackerangriffen-8524324.html

    Kamera- und Mikrofon-Blocker: Google verschenkt nützliche Android-App, 02.11.2019
    Android-Apps im Google Play Store gratis abstauben
    Android-User können im Google Play Store regelmäßig Premium-Apps gratis abstauben. Die wichtigsten Details dazu erklären wir im Video. Jedes Smartphone ist mit einer Kamera und einem Mikrofon ausgestattet. Doch nicht immer werden diese aktiviert, wenn der Besitzer das möchte. Mit der Android-App "Kamera und Mikrofon Blocker" können gewinnen Sie mehr Kontrolle über Ihr Smartphone. Aktuell ist sie kostenlos erhältlich.
    https://www.chip.de/news/Kamera-und-Mikrofon-Blocker-fuer-Android-gratis_176108100.html

    "Session Replay"
    Viele bekannte Apps zeichnen alles auf, was man tut - inklusive sensibelster Daten
    , STERN.de, 08.02.2019
    Eine Studie zeigt, dass viele Apps genau aufzeichnen, was auf dem Smartphone passiert - inklusive aller Wischer und Eingaben - und es dann auf Server laden. Die Kunden merken davon nichts. Nun hat Apple reagiert.
    Das Smartphone ist wohl das persönlichste technische Gerät, das es je gab. Von intimsten Gesprächen und Bildern, über Shopping und Urlaub, bis zu Arbeits-, Bank- und Steuerinformationen findet sich bei vielen Nutzern quasi das ganze Leben auf den kleinen Geräten. Umso gruseliger die Vorstellung, dass Apps alles aufzeichnen, was auf dem Gerät geschieht.
    Doch genau das passiert, berichtet das Portal "Techcrunch". Demnach speichern eine Reihe von Apps jede Eingabe, jedes Wischen und jeden Tipper. Auch große Anbieter wie Expedia, Abercrombie & Fitch oder Hotels.com sollen auf diese Dienste zurückgreifen und fleißig mitschneiden, was in den jeweiligen Apps passiert. "Stellen Sie sich vor, Ihre Webseite oder Mobil-App ließe Sie genau sehen, was Ihre Nutzer in Echtzeit tun und warum sie es tun. Das ist nicht nur hypothetisch möglich, sondern wirklich umsetzbar", twitterte etwa der Anbieter Glassbox.
    [...] Auch das Aufnahmeverfahren an sich ist nicht so sicher, wie es die Betreiber gerne darstellen. Zwar betont Glassbox, dass nur Informationen in der App selbst aufgezeichnet werden - also keine Gespräche, Chats oder andere Aktivitäten aus anderen Apps - und außerdem sensible Daten wie Kreditkarten-Informationen geschwärzt würden. In der Praxis fand "Techcrunch" aber durchaus Fälle, in denen das schiefging.
    [...] Aus Nutzersicht ist vor allem die mangelnde Transparenz ärgerlich. Die App-Anbieter informieren die Kunden nicht darüber, dass deren Daten aufgezeichnet und herumgeschickt werden, eine Möglichkeit, die Funktion abzuschalten, gibt es nicht. Dass die Anbieter die Funktion so wenig kommunizieren hat nach "Techcrunchs" Einschätzung einen einfachen Grund: "Sie wissen selbst, wie gruselig das alles ist."
    https://www.stern.de/digital/smartphones/viele-bekannte-apps-zeichnen-alles-auf--was-man-tut---nun-reagiert-apple-8570398.html

    Datensicherheit: Dein Handy hört wahrscheinlich zu - und du hast keine Ahnung, STERN.de, 03.02.2019
    Es heißt immer wieder, dass unsere Smartphones alles mithören. Unser Autor glaubt zu wissen, dass dem so ist. Sein Handy hört ihn ab. Doch was kann er dagegen tun?
    Die "New York Times" (NYT) hat 1000 Apps identifiziert, die tatsächlich im Hintergrund mithören. Wie können wir uns davor schützen, dass unser Handy uns abhört?
    Es war 4 Grad draußen, handschuhkalt würde ich sagen. Vor allem auf dem Rad, da fällt dir an der Ampel schnell mal ein Finger ab, so kalt war es. Ich sagte der Frau, mit der ich an der Ampel stand, dass ich einen verdammt langen Heimweg auf dem Rad vor mir hätte und sie sagte: "Hier, nimm meine Radhandschuhe." Ich habe dann noch zweimal laut drüber nachgedacht - und BÄM.
    Besonders Kinder sollten nicht zu viel Zeit am Handy oder vor dem Bildschirm verbringen.
    Quadratische Augen garantiert - was zu viel Zeit vor dem Bildschirm mit uns macht
    Da war sie, die Werbeanzeige im Feed am nächsten Morgen. Super Fahrradhandschuhe.
    Jetzt kaufen.
    [...] Denn ich weiß auch, dass unsere Daten auf unseren Geräten ständig analysiert werden (Google und Facebook machen da keinen Hehl daraus) und so unwahrscheinlich ist es dann auch wieder nicht, dass die eins und eins zusammenzählen.
    Handy-Besessenheit: Wenn die Sucht nach Bestätigung dich auffrisst
    Das war schon bei meinen wasserdichten Socken so, die mir Instagram so plötzlich angeboten hatte, nachdem ich eine Woche darüber gesprochen hatte, wie nass meine Füße immer auf dem Segelboot waren, und auch bei meiner Mini-Angel in Stiftform - die göttliche Antwort auf meine Reue, nie eine Angel dabei zu haben, wenn ich grad eine bräuchte. Das Internet ist voll von Erfahrungsberichten, die versuchen diese "Zufälle" zu verstehen. Bilden wir uns das wirklich nur ein?

    Über 1000 Apps hören im Hintergrund mit
    Die "New York Times" (NYT) hat 1000 Apps identifiziert, die tatsächlich im Hintergrund mithören, meistens sind es Spiele. Wenn wir das Handy aktivieren, hören ja sowieso alle mit, das muss man dazu sagen. Bin ich dann paranoid, wenn ich glaube, dass mir irgendein Roboter ständig durch meine Frontkamera zuguckt und sich über meinen Gesichtsausdruck schlapplacht? Oder realistisch?
    Die "NYT" hat herausgefunden, dass manche Apps eine Software namens "Alphonso" nutzen, die dem Fernseher oder Kino im Hintergrund zuhört, um zu erkennen, welche Sendung geguckt wird (was einen dann wiederum in eine nette Werbekategorie packt). Shazam arbeitet hier fleißig mit. Die wurden von Apple gekauft. Alle machen mit. Und manche Software kommuniziert sogar mit dem Fernseher auf Frequenzen, die wir nicht hören können. Durch die Hosentasche hindurch. Durch die Handtasche. Vielleicht mehr schlecht als recht.
    Meistens wird mir noch genau das gleiche Produkt beworben, das ich gerade gekauft habe. Das ist nicht schlau. Aber es passiert alles dennoch. Um Preise zu individualisieren, um näher an den Kunden zu rücken, um präziser werben zu können - aber auch, um Bedürfnisse beeinflussen zu können.
    Was können wir tun?
    Zuerst einmal uns dessen bewusst werden! Die unsexy Variante der Sicherheit ist wie eh und je: abschalten. Also Kamerazugriff verweigern, Mikrofonzugriff verweigern. Aber wer will das schon. Wir wollen ja Sprachnachrichten und Selfies. Das ist der Deal, solange es noch kein Kopplungsverbot gibt, also das Recht, einen Dienst zu nutzen, ohne Datenverarbeitung.
    Dieser Screenshot einer SMS von einer Neunjährigen an ihren toten Opa macht gerade auf Twitter die Runde
    "Ich liebe dich, Opa"
    SMS ins Jenseits: Vater entdeckt rührende Nachricht seiner Tochter in altem Handy
    Bei Geräten wie Alexa und Google Home wird empfohlen, ab und zu mal nachzusehen, ob sie gerade mitschneiden.
    [...] Wir können uns empören oder nicht. Der Entwicklung stellen oder schweigend weiter User sein. Klar wollen wir nichts, was hinter unserem Rücken passiert. Aber andererseits holen wir uns seit neuestem DIE Profi-Zuhörer in unsere Wohn- und Schlafzimmer. In unsere Küchen und auf unsere Toiletten. Geräte, die immer und überall mithören. Absichtlich. Ich für meinen Teil freue mich ja jedes Mal, wenn mich Siri wieder nicht versteht. Die Welt geht sehr wahrscheinlich unter. Oder auch nicht. Aber bis dahin: Alexa, spiel Despacito!
    https://www.stern.de/neon/wilde-welt/gesellschaft/dein-handy-hoert-wahrscheinlich-zu---und-du-hast-keine-ahnung-8427658.html

    Wurde Ihr Smartphone gehackt? So finden Sie es heraus, PC-WELT.de, 04.11.2019
    Warum sollte mich jemand ausspionieren? Weil es geht - oder aus anderen Gründen. Und Spionageprogramme sind legal.
    https://www.pcwelt.de/a/wurde-ihr-smartphone-gehackt-so-finden-sie-es-heraus,3462629

    OKSystem-Update-App, zahlreiche im Huawei Smartphone Y360-U61 vorinstallierte Apps fürs Wesentliche wie Bildschirmsperre (nach Standby per Tastendruck oder einstellbaren Timeout), Huawei Start, SMS/MMS, Adressbuch (Kontakte), Telefon, GooglePlayStore, Google-Drive (Cloud), Google Chome (Browser), Google Maps, Gmail, YouTube, Fotos, Video-Telefonie (Hangouts), ..., Einstellungen (Wifi, einschließlich zur Nutzung von Hotspots (für umsonst) oder zur Nutzung des lokalen WLAN-Routers (zum gewohnten Tarif des Internet Service Provides des PC) anstelle des SIM-Karten-Providers (zum per SIM-Karte vorgesehenenen Tarif ) , Flugmodus, Bluetooth (bluetooth-devices), Apps, Standortzugriff,.USB-Drucker, USB-Scanner, Anschluss ans TV-Gerät, ...) , Werkzeuge, Sicherungs-App unter Werkzeuge, Chrome Browser, E-Mail-Client (gmail: Posteingang per IMAP), Terminplaner, Kalender, Uhr (Weltzeituhr, Stoppuhr, Timer,...), SIM-Toolkit, Wetter mit Wettervorhersage, Cell-Broadcast, Dialer, Druck-Spooler, Videoplayer, Huawei Video Player, TouchPalX, Dateien, Löschen (Systemreiniger), Sprachaufzeichnung (App Soundrekorder unter siehe Werkzeuge), System-Updater, App-Updater, VPN, Proxy Handler, Paket Installer, Editor, Datensicherung, Digitalkamera, Kamera/ Videoaufzeichnung, Taschenrechner, FM-Radio (UKW, App: FM-Übertragung), Taschenlampe, ..., einige Spiele wie Dragon Hunt und Autorennen, ... , ...

    OKRücksetzung des Smartphones auf Werkseinstellung mit obigen Apps durch Drücken der beiden Tasten rechts oben und mittlere Taste und per folgendem Menü

    OKGroße Auswahl an weiteren Apps für Huawei Y360-U61 (hier alle kostenfrei und umsonst, wir empfehlen aber nicht alle von ihnen...!) von GooglePlayStore und weiteren App-Stores, z.B.: "Mein Gerät finden" (zur Ortung und Sperre des verlorengegangen Smartphones) oder (zur Ortung) Kaspersky Security Suite, App für StarterKit SIM, z.B. ALDITALK siehe unten für 3,99 Euro pro Monat Interrnet und Telefon Flat, Stand 2019), FritzPhone (zur WPA2 verschlüsselten Nutzung des lokalen Routers anstelle SIM-Karten-Providers), Wifi-Blocker (netcut, ARP-Guard for Wifi-cutoff on alert, Wifi-Verbindungs-Verteidigung: Schutz vor dem Wechsel in teure Wifi-Verbindungen, vor Hijacking und vieles mehr), Apps Autostart, Tor-Browser (Tor, The Onion Router), Anti Spy Mobile FREE, Antivirus Helper (Viren und Malwarescanner, das Anti-Virenprogramm mit irrtümlicherweise dem MS-Windows-Icon) bzw. Malwarebytes (ausführliche Diagnosen), NetGuard (Non-Root-Firewall (App-Blocker ab Android 4, Empfehlung von heise.de, s.u. unter 4) ), Sichern/Wiederherstellen/Backup/Restore ( auf lokale SD-Karte (empfohlen) oder Cloud etc. mit App namens "Sichern Sie Ihr Smartphone" (eine umfassende, tatsächliche Sicherung erhält man aber nur von der hier von Huawei vorgegenen integrierten Datensicherung im Ordner Werkzeuge) oder vorinstalliert im Verzeichnis Werkzeuge), Messanger Lite (mit integriertem, ü,ber 1 Milliarden Eintr&aumL,ge verzeichnendem Facebook-Telefon-Adressbuch für die kostenlose (!) Internet-Telephonie, empfohlen) oder WhatsApp (for free) und alternativ (allgemein empfohlen, gilt als sehr sicher, for free) Signal oder Threema (kostenpflichtig), Twitter-App, GPS-(offline-)Map-Router (nachladbare Landkarten aus aller Welt, Wegberechnung, ...), App zum Verschieben von Apps vom internen Speicher (Telefonspeicher) auf SD Karte, Nunav (Navigation für Auto, Fahrrad und zu Fuß unterwegs, Karten-Routing, empfohlen), Öffi (Öffenlticher Nahverkehr), Offline-Kartennavigation oder Offline Maps (GPS Route Finder, weltweit mit Routing), Street View Maps (Satellit, live und mehr), E-Mail (App named E-Mail), Tagesschau-App, Telefonbuch mit Landkarten (DasOertliche Telefonbuch einschließlich Aktuelle Angebote, Benzinpreise, Kinoprogramm, Bars, Kneipen, Hotels, Unterkü,nfte, Restaurants, Sport, Freizeit, Supermärkte, Fast Food & Co., Geldautomaten, Notapotheken, alles fürs Tier, Autopanne, Blumen, Bücher & Zeitschriften, Cafés und Bäckereien, Elektromärkte, Kultur, Möbel & Dekoration, Mode, Nachtleben, Taxi, Wellness & Kosmetik oder:, Das Telefonbuch, ...), weitere Apps für Terminplaner, Dating-Apps, Droid Prozessmanager und Advanced Thread Killer (überflü,ssig, da bei Huawei Y360 bereits vorinstalliert unter Einstellungen -> Apps -> aktive Apps), Inkognito (Spyware-Killer), Datenmüllbereiniger (Ancleaner), Schallmessung, Sprachübersetzer (Google u.a.), Dictionaries (Leo), Wö,rterbücher, Deutsche Bahn ( DB-Navigator, Start, Ziel, Fahrkarte, ...), Reiseplaner, TV-Programm (TV-Browser), VLC Media Player, Autokennzeichen (Kennzeichen Europa), Videobearbeitungs-App, Verkehrs-Stauwarnungen, Radarfallen, Katastrophenschutz (Warn-App des BKK: NINA, Polizeibericht, ...), Dateiverschlüsselung, Passwortmanager (Passwort Tresor), Linux-Terminal-Emulator, Linux Commands (manual), Facebook/Facebook-Lite mit Messenger Lite anstelle WhatsApp, Total Commander (Dateimanager; hier eignet sich hingegen der integrierte Dateimanager von Huawei), Cloud-Abspeicherung, Editor, Bildbetrachter (AA Image Viewer), Wikipedia (Online-Enzyklopädie), Veranstaltungskalender (App namens "Was geht?": vor Ort u.a.: Party, Bühne, Theater, Konzerte, Sport, Kinoprogramm, ... ), TV-Browser (TV-Programm), Börsennews, Online-Banking-App mit PhotoTAN-App, QR & Barcode-Scanner, Editor, Office, Bezahldienste (an Kassen), Fernbedienung (Satellit, Garage, Haustürsicherung, Lichtschalter, Heizung (Thermostate), Auto, TV/Video/Audio, Türen (Türverriegelung), Tore, Fenster, Rolladen, TV, DVD-Player, Haushaltsgeräte, Lichtschalter, Steckdosen, Kamera, Banktresore, Geldtresore, Schließfach, Drohnen-Fernsteuerung, ...), SmartHome, Raumstation-Locator (ISS-Locator), Ger&aumL;te-Ansteuerung (Richtmikrofone, Flugzeug-Beobachtung, ...) , Wasserwaage (Bubble Level u.a.), Winkelmesser (Bubble Level), Lineal (Bubble Level u.a.), Luftdruckmesser in Bar, Höhenmesser, GPS-Koordinatenfinder, Kompass, Horoskope (Widder Horoskop), Mondphasen, German TV Life Channels & Radio (empfohlen, viele Sender, darunter ARD, WDR und RTL, aber auch solche, die mit anderen Medien nicht empfangen werden konnten; Radio: geschätzt über 1000 Radiostationen), Streaming-Dienste, Filesharing, Videokonferenzen, network sniffer, Fernrohr/Teleskop, Mikroskop, Lupe, Nachtsicht, Thermometer, Luftfeuchtigkeit, Entfernungsmesser (Lot), Lineal (1D, 2D, Bubble Level), Winkelmesser (Bubble Level), Strahlungsmesser (Radiation Detector), Metallsucher (Metal Finder), Luftqualitäts-App, Satellitenfinder, Anti-Dog-Barking, Wikipedia bzw. Mathematik-, Physik-, Chemie-App, Fremdsprachen-Lernen, Sternenkarte, Apps für Online-Shopping (Ebay, Amazon) und Online-Bezahldienst ( PayPal), Währungsumrechner, viele, viele Games, darunter Brettspiele wie Schach (Schach free), Kartenspiele wie Schafskopf, Solitaire (Solitaire-Palast), Doppelkopf und Skat (Skat-Palast), Pokémon (Pokémon-Jagd im Freien), Puzzle, Ballerspiele (Arkade), Sport: Fußball, Handball, Tennis, Hockey, Ski, Autorennen, Billiard, JumpnRun, Person-Alien-Shooter, Space Shooter, Action Shooter, .., Satellite Finder, ISS-Finder, ...

    Per Smartphone bezahlen - so gehts, PC-WELT.de, 23.09.2019
    Verwenden Sie Ihr Smartphone oder Ihre Smartwatch zum Bezahlen Ihrer Einkäufe. Wir zeigen Ihnen, wie Sie mit Apple Pay, Google Pay und Samsung Pay Ihre Brieftasche zu Hause lassen können.
    Nachdem es immer mehr Punkte gibt, wo kontaktloses Bezahlen möglich ist, bietet es sich an, Einkäufe an der Kasse per Smartphone oder Smartwatch zu bezahlen. Es ist auch eine praktische Lösung, wenn Sie einkaufen wollen und unterwegs merken, dass Sie Ihren Geldbeutel daheim vergessen haben.
    Sicherer ist es außerdem auch, weil bei dieser Art des Bezahlens nicht Ihre tatsächliche Kartennummer verwendet und damit nicht Ihre echte Bankverbindung bekannt wird.
    https://www.pcwelt.de/ratgeber/Bezahlen-per-Handy-Wallet-Apps-Apple-Pay-Android-Pay-Samsung-Pay-9940802.html ..

    Schritfart: gegebenenfalls vergröszlig;ern: Einstellungen->, Display->,Schriftgröße!

    Smartphones und Sicherheit, wir wiederholen:

    OK1) Datensicherung und Wiederherstellung (Backup/Restore): Am besten eigenet sich die von Huawei systemeigene ab Werk vorinstallierte unter Werkzeuge namens "Datensicherung". Sie nimmt sich im übersichtlichen Design die Zeit, auf äußerst übersichtliche Art und passwortgeschützt wirklich alles verschlüsselt lokal auf SD-Karte zu sichern und auf Wunsch frei von Verlusten komplett wiederherzustellen - bei anderen Backup-Programmen mehr oder weniger nicht der Fall ! Von dort aus kann dann die SD-Karte bzw. das Backup auf SD-Karte (zusätzlich) mittels SD-Kartenleser noch einmal auf Festplatte / SSD / beliebige Datenspeicher-Media gesichert werden.
    OK2) Prozessmanagement: Das wohl ausführlichste und zuverlässigste Task - und Prozessmanagement ist bei Huawei Y360 wiedermal bereits im System integriert und findet sich in zahlreiche Reiter wie installiert, deaktiviert, aktiv usw. gegliedert unter: Einstellungen -> Apps -> aktiv . Andere Prozessmanager sind daher überflüssig und beinhalten nur Werbung und/oder In-App-Käufe etc..
    OK3) Reinigung (Säuberung von Datenmüll): Am besten verwendet man hier abermals die systeminterne Reinigung "Clean / Löschen" durch einfachen Druck aufs Icon namens Löschen. Dauer: nur wenige Sekunden; alternativ eignet sich hierzu der übersichtliche und ansehnliche Android-Cleaner namens "Ancleaner"
    OK4) Firewall (obwohl wir Linfw3 vergleichsweise für wirklich sicher halten): Die Not-Root-VPN-Firewall steht nach eigenen Angaben im Verdacht, Daten auf dem VPN-Server abzufangen. Bevorzugen Sie die von heise.de empfohlene Non-Root, aber passwortgeschützte "NetGuard" (Non-Root, u.a. PlayStore, ab Android 4; sicheres, passwortgeschütztes Blocken einzelner Apps bzw. aller Apps außer (wieder einzelweise zuzulassen) Huawei-Browser, Tor-Browser, Messenger (Signal, Facebook-Lite resp. WhatsApp, SMS/MMS bzw. Signal, E-Mail-Client, SIM-ISP, Tagesschau-App und System-Einstellungen), wie gesagt, netguard nach einer Empfehlung für Firewalls für Android-Mobiltelephone von
    https://www.heise.de/tipps-tricks/Firewall-fuer-Android-Datenstroeme-kontrollieren-4171351.html
    Vorgehen / Einstellung von NetGuard (PlayStore): Passwortschutz einstellen und zunächst ( fast ) alle Apps passwortgeschützt blocken (außer App für Einstellungen, Signal, WhatsApp bzw. Messenger Lite) und immer nur die Apps freigeben, die gerade im Netz kommunizieren sollen.
    OK5) Total Commander: Abermals überflüssig, da bereits mit Huawei durch Tappen auf das Icon "Dateien". Dort also wird bereits der in Huawei integrierte Standard-Dateimanager angeboten. Dieser bietet bereits alle wesentlichen Funktionen und besticht wie alle Huawei-Apps wiedermal im Design.
    OK6) Routing und Navigation: Nunav macht die anderen Map-Apps überflüssig, noch unabhängiger wirds mit dem offline-GPS-Router "Free Offline GPS-Navigation for everyone" bzw. "GPS-Router" mit dem einzelne Karten aus der ganzen Welt kontenentweise und länderweise je nach Bedarf auf SD-Karte heruntergeladen werden können, um sie sich offline anzuschauen und/oder zu routen - was selbst das Mappen und Routen per Smartphone unabhängig vom Netz und somit kostenfrei hält.
    OK7) Anti-Malware: Das umfassende Malwarebytes geht wie immer ganz besonders in die Tiefe (obwohl hier bis auf Facebook alles in Ordnung ist mit Huawei Y360-U61 und vorgestellten Apps)
    OK8) Wifi-Blocker: netcut und ARP-Guard: ARP-Schutz (überprüfe ARP-Protokoll), AP-Schutz (überprüfe die Zugangspunkt (Acess Points) mit BSSID-Analyse) und DHCP-Schutz, ... alles mit automatischer WLAN/Wifi-Deaktiivierung (Cutoff) im Alarmfall, ... einfach unverzichtbare Sicherheit!

    Android von Google ist trotz der zuverlässigen Firewall netguard kaum als "1000%" bzw. 100% sicher einzustufen.
    Über Autostart öffnet sich netguard erst die Zeit weiter nach der Aktivierung einzelner Prozesse bzw. einige Prozesse aktivieren sich mit dem Boot von Android vor Autostart bzw. netguard leider von Anfang an. Diese werden mit netguard zwar "irgendwann&quto; geblockt, können bis dahin aber ihr Unwesen (Spionage etc.) anrichten.
    OKNach dem internen Prozessmanager unter "aktiv" empfiehlt sich zumindest die generelle Deaktivierung (alternativ Deinstallation) folgender Prozesse oben aufgelisteter Apps:

    youtube
    Google Maps
    Google Chrome (Browser)
    Hangouts
    Drive
    Gmail
    Google Play Bücher
    Google Play Games
    Google Play Movies
    Google Play Musik
    Google-Suche
    Street View
    ...

    Facebook-Lite und zugehöriger Messanger verbleiben hier leider von Anfang an aktiv, da ihre Deaktivierung wohl kaum infrage kommt.

    Als Allererstes sollte man wie gesagt direkt nach dem Booten von Android immer die Verbindung in Einstellungen unter SIM und Wifi überprüfen, bevor von möglicherweise superteuren Anbieter wie Telefonica horrende Summen gefordert werden!

    Horrend teurer Ersatz-Provider wie bei diesem Modell (Huawei Y360-U61) Telefonica

    Mobilfunk-Rechnung
    125 Euro für nichts: "Finanztest" warnt vor Handy-Abzocke

    https://www.stern.de/digital/smartphones/teure-rechnung-ohne-leistung--finanztest-warnt-vor-abo-abzocke-8859634.html

    OK9) Apps Autostart: autostarte zumindest NetGuard und ARP-Guard. Andernfalls muss man diese Apps jedesmal manuell starten.
    9) Android makes it very easy to manage the auto-starting apps through the settings section. You can learn how to enable or disable such auto-starting apps in Android through these step by step instructions:
    First of all you have to open the Android settings section. You can open it easily by tapping on the gear like settings icon in the all apps gallery, or by tapping on the menu button on the home-screen and then selecting settings.
    Autostart Apps, report from trishtech.com
    "On the settings screen, scroll down a little and then tap on Security to open the security related settings.
    In the security section you will find many settings related to apps like app permissions, app verification, whether to install from unknown sources etc. You have to tap on Auto-start Management to in this list.
    In the auto-start management screen, it will display a list of all the apps that are being auto-started in your Android phone. You can simply uncheck any apps that you want to disable from being auto-started. Similarly, checking an app will enable it to be auto-started with Android bootup.
    While disabling some of the apps from being automatically started at Android boot will surely make it a little faster, but you have to be careful not to disable any important apps. For example, you should never disable antivirus products related apps from being auto-started as they protect your Android device from malicious apps and programs."

    https://www.trishtech.com/2014/07/enable-disable-auto-starting-apps-in-android/
    OK10) Einzelne Apps generell auch nach dem Neustart bzw. Booten deaktivieren (jeweils zu deaktvierender Prozess folgt meist aus der Angabe aktiver Prozesse mit dem siehe Huawei-Prozessmanager): Systemeinstellungen -> Apps -> Alle Apps -> Klick auf zu deaktivierende App -> Klick auf "deaktivieren"
    OK11) Tor-Browser and Firefox: Gedacht sei unbedingt wieder an die Firefox-Erweitungen wie zum Setzen des UserAgents, noscript, ABP bzw. ABL usw..

    OKGenerell wichtig: Nur Apps mit möglichst wenigen Bedingungen (wie In-App-Käufe, Werbung, WLAN-Zugriff, Standortzugriff usw.) auswählen! Die Bedingungen werden unmittelbar vor dem Download noch einmal vollständig aufgelistet.

    ... hingegen derzeit noch kostenpflichtig:
    Teamviewer Pilot: AR-Fernwartungs-App jetzt mit Textintegration, PC-WELT.de, 20.08.2019
    Teamviewer hat seine Augmented-Reality-App Teamviewer Pilot erweitert. Die Nutzer können nun auch Text einblenden.
    In diesem Szenario hilft der Experte am PC einem Autofahrer beim Radwechsel.
    Teamviewer hat ein Update für seine Augmented-Reality-Anwendung Teamviewer Pilot veröffentlicht. Die App Teamviewer Pilot ( Download für Android und Download für iOS ) baut eine Sprach- und Bildverbindung per Echtzeit-Videostreaming zu einem Mobilgerät auf. Damit kann ein Experte von seinem Arbeitsplatz aus via Teamviewer einem Anwender im Außeneinsatz über dessen Smartphone Hilfestellung leisten. Der Experte sieht über das Smartphone des Hilfesuchenden in Echtzeit das gleiche Bild wie die Person, die Hilfe benötigt.
    Nutzer des neuen Teamviewer Pilot 1.2 können nun bei ihren Fernwartungs-Sitzungen auch zusätzlichen Text einblenden. Das Einblenden von Text soll unter anderem bei lauten Außeneinsätzen helfen, bei denen der Adressat die gesprochenen Anweisungen des Experten am anderen Ende der Mobilfunkverbindung nicht versteht.
    Die neue Möglichkeit zum Einfügen von Text ergänzt die schon bisher vorhandenen Hinweis-Möglichkeiten in der App Teamviewer Pilot. So können Anwender auf beiden Seiten der Verbindung mit Pfeilen Objekte auf dem Smartphone- oder PC-Bildschirm markieren. Außerdem können die Benutzer Freihandzeichnung einfügen. Tutorials erleichtern wie schon bisher den Einstieg in die App. Das Youtube-Video stellt Teamviewer Pilot vor. Teamviewer Pilot ist kostenpflichtig, die Preise finden Sie hier.
    Die App Teamviewer Pilot stellt eine Ergänzung zur bekannten Fernwartungssoftware Teamviewer dar. Teamviewer ist für Desktop-Rechner, Notebooks, Tablets und Smartphones für Privatanwender gratis, professionelle Nutzer dagegen müssen zahlen.
    https://www.pcwelt.de/news/Teamviewer-Pilot-AR-Fernwartungs-App-jetzt-mit-Textintegration-10650074.html

    Google-App kann Leben retten: So funktioniert "Personal Safety", CHIP, 04.10.2019
    Im Falle eines Autounfalls automatisch Hilfe holen - das soll im Rahmen einer neuen Google-App möglich sein, die vor kurzem im Play Store aufgetaucht ist. Das Feature ermittelt über die Sensoren und das Mikrofon des betreffenden Smartphones, ob ein Nutzer in einen Autounfall verwickelt ist und informiert im Ernstfall automatisch Rettungskräfte.
    Eine App, die ermittelt, ob ihr Nutzer gerade in einen Autounfall verwickelt ist und im Notfall automatisch Rettungskräfte ruft: Im Google Play Store ist mit der so genannten "Personal-Safety-App" jüngst ein Feature aufgetaucht, das genau diese Funktionen anbietet. Das geht aus einem Bericht des Google Watchblogs hervor.
    Über Bewegungssensoren und das Mikrofon des Smartphones soll die App einen Crash erkennen und Alarm auslösen. Anschließend wird der Nutzer des betreffenden Geräts nach seinem Befinden gefragt, für eine gewisse Zeit hat er die Möglichkeit, sich per "OK"-Button oder Sprachbefehl als "wohlauf" zu melden.
    Bleibt die Antwort des Users aus, wählt die App automatisch den Notruf und leitet dessen Standort sowie weitere Informationen an die Notrufzentrale weiter. Abgesehen von der Verständigung des Notrufs bietet die "Personal Safety App" ihrem Nutzer noch weitere Unterstützung. Denn nach länger ausbleibender Reaktion werden auf dessen Handy-Sperrbildschirm medizinische Notfall-Informationen und Kontaktmöglichkeiten angezeigt.
    https://www.chip.de/news/Google-App-kann-Leben-retten-So-funktioniert-Personal-Safety_174581329.html

    OKSystem und Apps lassen sich regelmäßig aktualisieren/updaten

    OKSD-Karte lässt sich mit einem Kartenleser auf dem PC sichern

    Wechsel vom Benutzer in den Root-Modus (Android wie bei Linux): möglich, i.a. aber nicht empfehlenswert

    OKSystem-Android-Loginschutz (kurz nach dem Hochfahren): Bildschirmsperre ( 6 -18 stellige PIN oder Paßwort)

    OKHuawei Y360 ist frei von vorinstallierter Malware, dennoch:

    Bedrohung durch vorinstallierte Malware auf Android-Handys
    , trojaner-info.de, 17.08.2019
    Es sind oft ahnungslose Kunden, die Gefahr laufen, Geräte mit vorinstallierter Malware zu kaufen.
    Die Problematik von vorinstallierter Malware auf Millionen neuer Android-Smartphones als versteckte Bedrohung hat Maddie Stone, ein Sicherheitsforscher von Googles Project Zero und ehemaliger Technologieführer des Android-Sicherheitsteams, untersucht. Dabei wurde festgestellt, dass die Thematik wesentlich mehr Aufmerksamkeit erfordert. https://www.trojaner-info.de/mobile-security/aktuell/bedrohung-durch-vorinstallierte-malware-auf-android-handys.html

    Smartphone, Apps & Co.: die 20 wichtigsten Tipps für mobile Sicherheit, trojaner-info.de, 29.09.2019
    Smartphone und Tablet-Fans sollten niemals leichtfertig und ungeschützt im mobilen Internet unterwegs sein. Alles in allem sollten deshalb die Sicherheitsanforderungen und der Schutz des Smartphones und Tablets ähnlich hoch oder höher sein wie beim PC. Die 15 wichtigsten Tipps für mobile Sicherheit.
    https://www.trojaner-info.de/mobile-security/20-tipps-fuer-mobile-sicherheit/articles/smartphone-apps-die-15-wichtigsten-tipps-fuer-mobile-sicherheit.html

    Die fünf größten Bedrohungen der mobilen Sicherheit, trojaner-info.de, 15.10.2019
    Tipps, wie Sie Ihr Unternehmen vor den mobilien Sicherheitslücken schützen können nach Erfahrung von Palo Alto Networks
    [...] 1. Phishing-Bedrohungen: Wobei noch vor ein paar Jahren die Phishing-Angriffe haupsächlich per E-Mail durchgeführt wurde, werden heute mobilie Kanäle wie SMS, Facebook Messenger, WhatsApp und gefälschte Websites ausgenutzt für die Cyberattacke. Zudem ist Spear-Phishing eine zunehmende Bedrohung. Hierbei werden bestimmte Mitarbeiter von Hackern über mobile Geräte angesprochen, um Zugang zu sensiblen Daten zu erhalten.Mobile 2. Malware: Jede Website, die besucht oder verlinkt wird, hat das Potenzial, mobile Geräte mit Malware wie Spyware, Ransomware, Trojaner-Viren, Adware etc. zu infizieren. 3. Gefährliche offene WLAN-Netzwerke: Viele mobile Mitarbeiter nutzen heute öffentliche WLAN-Netzwerke, wenn sie außerhalb des Büros unterwegs sind. Da sich die meisten Cyberkriminellen dessen bewusst sind, versuchen sie, mobile Nutzer dazu zu bringen, sich mit gefälschten WLAN-Netzwerken zu verbinden und so Daten zu kompromittieren. 4. Schädliche Anwendungen: Viele Apps sind legitim und sicher zu verwenden, aber es gibt auch tausende, die es nicht sind. Das Herunterladen einer App auf einem mobilen Gerät kann daher das Unternehmen des Benutzers einer Vielzahl von Sicherheits- und Datenschutzrisiken aussetzen. Einige Apps sammeln sogar Daten, ohne den Benutzer um Erlaubnis zu bitten. 5. Datenlecks: Datenlecks treten bei jeder unbefugten oder unbeabsichtigten Übertragung von Daten aus einem Unternehmen an ein externes Ziel auf. Diese Datenlecks können zurückgehen auf eine Person innerhalb des Unternehmens, die sensible Daten in eine Public Cloud überträgt, anstatt in die Private Cloud. Es könnte aber auch ein externer Angreifer dahinterstecken, der die Daten des Unternehmens absichtlich stiehlt. Mobile Endgeräte, die oft eine Mischung aus geschäftlichen und persönlichen Daten enthalten, machen es noch einfacher, die Grenzen zwischen Geschäftlichen und Privatem versehentlich oder gezielt zu verwischen.

    [...] Antivirensoftware und Data Loss Prevention (DLP)-Tools den mobilien Geräten hinzugefügen
    Bessere und einfachere Arbeitsmöglichkeiten anbieten, damit Mitarbeiter sich nicht mit unsicheren öffentlichen WLANs verbinden
    Mitarbeiter sollten App-Berechtigungen sorgfältig überprüfen, bevor sie ihnen Zugriff gewähren, und Anwendungen deaktivieren, die missbraucht werden könnten
    MFA-Tools (Multi-Factor Authentication) sollten von Mitarbeitern verwendet werden, wenn sie sich über ihre mobilen und persönlichen Geräte mit dem Unternehmensnetzwerk verbinden
    [...]

    10 Dinge, die Sie mit dem Smartphone besser lassen, PC-WELT.de, 18.10.2019
    Wir zeigen die schlimmsten sozialen Fehltritte auf, die Sie mit dem Smartphone begehen können.
    https://www.pcwelt.de/ratgeber/10-Dinge-die-Sie-mit-dem-Smartphone-besser-lassen-sollten-10680755.html

    OKAkku: HB5V1: HUAWEI Y360 ist kompatibel mit Smartphone Y3, Y300, Y300C, Y360, Y500, Y900, T8833, U8833, g350, y516, y535c, ...
    HB5V1- Akku von HUAWEI (Original, 1730 mAh), verbesserter (stromsparende und Strahlung reduzierende ) HB5V1-Akkus anderer Hersteller für je unter 10 Euro frei von Versandkosten von EBay (Stand 2019): MaXlife (1730 mAh), Extremecells (1730 mAh), BATTERY PACK, PATONA, Powery, AGI 10027, BLUE STAR (1600mAh), vhbw (1500 mAh: Top-Empfehlung: geräteschonend, strahlungsarm, mehr als verdoppelte Betriebszeit bis zum Laden), Ascend (1500 mAh), AVVISO, ...

    chiques, leichtgefüttertes schwarzes Lederetui mit Magnetverschluss Aufdruck/Marke IPHORIA gratis

    3 bis 5 Jahre Garantie

    Preis (neuwertig): Android-Smartphone Huawei Y360-U61 für 79 Euro (exxpert Dinslaken, Stand: Jahr 2014), SIM-Karte separat, 16-GB-SD-Karte für 6,99 Euro

    Rest umsonst (!) außer dem Aufladen des Akkus, falls: Nutzung von Hotspots oder WLAN-Router; umsonst telefonieren und Messanger Signal und/oder mit Adressbuch mit über 1 Milliarden Einträgen: Facebook Lite Messanger, Navigation und Routing: GPS-Map Router mit offline Karten von Ausschnitten aus aller Welt (aus der App heraus downloadbar)

    BEACHTE: Eine geladene SIM-Karte sollte unbedingt enhalten sein; andernfalls kann das Smartphone (Downloaden, Internet-Surfen und Telefonieren) unbeschreiblich teuer werden!

    SIM-Karte und Aufladung, unser Tipp: Internet-Flat 500 MB ALDITALK Prepaid Starter Kit ( einschl. Telefonie und SMS usw.) für
    3,99 Euro pro Monat (Aldi, Stand 2019).

    Haken (und mangels Strahlenbelastung zugleich entschieden gesundheitlicher Vorteil): Smartphone Huawei Y360-U61 ist empfangsschwach. Nur in der Nähe großer LTE-Anlagen, Hotspots in der Nähe und über WLAN eines Routers gelingt der Verbindungsaufbau ins Netz!

    Bundesnetzagentur: Funkloch-Karte für Deutschland
    Die Bundesnetzagentur hat eine erste Karte ihrer Funklock-App für Telekom, Vodafone und Telefónica veröffentlicht.
    https://www.pcwelt.de/news/Bundesnetzagentur-veroeffentlicht-Funkloch-Karte-fuer-Deutschland-10698252.html

    Weltweit kostenlos telefonieren: Satellite App ersetzt SIM-Karte, CHIP, 09.04.2018
    Mit der kostenlosen App Sipgate Satellite können Sie ohne SIM-Karte weltweit telefonieren. Sie erhalten monatlich 100 Freiminuten, für Anrufe in 55 Länder weltweit - völlig gratis. Wenn Ihnen das nicht reicht, gibt es für fünf Euro monatlich eine Telefonie-Flat, die Sie buchen und auf allen Ihren Geräten nutzen können - auf iOS ging das schon länger, nun gibt es das Abo auch für Android-Nutzer. https://www.chip.de/news/Kostenlos-telefonieren-Satellite-App-statt-SIM-Karte_134263212.html

    alternativ umsonst telefonieren: ü,ber den WLAN-Router (zur PC-Internet-Flat und einer etwaigen Telefon-Flat) oder Hotspots (umsonst, aber unverschlüsselt), Facebook-Lite (umsonst) und/oder WhatsApp (umsonst) und/oder App namens "CallFree" (Telephonieren weltweit umsonst, 1000 bis 2000 Guthabenpunkte zum Start gratis, danach Aufladen durch Punkten mit Anwerben weiterer Benutzer, Ansehen von Werbespots und Weiterempfehlung irgendwelcher Apps, Stand 02.10.2019)

    Allnet-Flats mit riesigem Datenvolumen: Die besten Tarife für Ihr Handy, https://www.chip.de/artikel/Handytarife-mit-riesigem-Datenvolumen-Guenstigstes-Angebot-kostet-22-Euro_171925937.html

    Verbraucherzentrale warnt: So dreist treiben uns Mobilfunkanbieter in die Kostenfalle, CHIP/DPA, 19.09.2019
    Mobilfunkanbieter rechnen zum Teil falsch mit ihren Kunden ab. Zu diesem Ergebnis kam jüngst eine Untersuchung von Stiftung Warentest. Der Verbraucherzentrale Bundesverband rät Betroffenen dazu, aktiv gegen solche Kostenfallen vorzugehen.
    https://www.chip.de/news/Verbraucherzentrale-warnt-So-dreist-treiben-uns-Mobilfunkanbieter-in-die-Kostenfalle_173879630.html

    Smartphones für das Militär, trojaner-info.de, 12.10.2019
    Der südkoreanische Technologiekonzern Samsung arbeitet derzeit an einem hochsicheren Mobil-Betriebssystem für das Militär. Dafür arbeitet Samsung mit dem süddeutschen IT- und Beratungsunternehmen blackend zusammen.
    https://www.trojaner-info.de/mobile-security/aktuell/smartphones-fuer-das-militaer.html

    Das sicherste Android: Samsung entwickelt spezielles Betriebssystem für deutsche Bundeswehr>, CHIP, 11.10.2019
    https://www.chip.de/news/Das-sicherste-Android-Samsung-entwickelt-spezielles-Betriebssystem-fuer-deutsche-Bundeswehr_174974516.html

    Privatsphäre-Untersuchung
    Mehr als 1300 Android-Apps sammeln heimlich private Daten - sogar dann, wenn man es verbietet
    , STERN.de, 11.07.2019
    Sicherheitsforscher demonstrierten, dass mehr als 1000 Android-Apps unerlaubt personenbezogene Daten speichern. Die App-Anbieter hebelten die Sicherheitsmaßnahmen mit kreativen Methoden aus.
    https://www.stern.de/digital/smartphones/mehr-als-1300-android-apps-sammeln-private-daten---sogar-dann--wenn-man-es-verbietet-8793248.html

    Android 10: Auskehr zahlreicher Sicherheitslücken, trojaner-info.de, 31.08.2019
    Wie verlautet haben sich 193 Sicherheitslücken angesammelt!
    Es haben sich zahlreiche Sicherheitslücken in Googles Mobile Plattform angesammelt. Nun wollen die Entwickler in der kommenden Version nicht nur mit neuen Features aufwarten, sie wollen auch eine Unmenge von angestauten Sicherheitslecks auskehren.
    https://www.trojaner-info.de/mobile-security/aktuell/android-10-auskehr-zahlreicher-sicherheitsluecken.html

    1325 Android-Apps umgehen Zugriffs-Berechtigungen, PC-WELT.de, 09.07.2019
    Über 1000 Android-Apps umgehen die persönlichen Zugriffsberechtigungen der Nutzer und sammeln weiterhin fleißig Daten.
    https://www.pcwelt.de/news/Ueber-1000-Android-Apps-umgehen-Zugriffs-Berechtigungen-sammeln-Daten-10625000.html

    Android-Apps haben die Tracker-Seuche, PC-WELT.de, 27.03.2019
    Die Mehrzahl der untersuchten Android-Apps enthält Tracker, die Nutzungsdaten an Google und auch an Drittfirmen senden.
    https://www.pcwelt.de/news/Android-Apps-haben-die-Tracker-Seuche-10562857.html

    Teure Abofallen: Mindestens 41.000 Kunden betroffen: Warentest warnt vor fehlerhaften Mobilfunk-Rechnungen, STERN.de, 17.09.2019
    Tausende Mobilfunk-Kunden erhielten von ihren Anbietern zu hohe Rechnungen. Der Grund sind unberechtigte Forderungen von Drittanbietern, berichtet Warentest. Und verrät, wie Betroffene ihr Geld wiederbekommen.
    https://www.stern.de/digital/smartphones/warentest-warnt-vor-fehlerhaften-mobilfunk-rechnungen--41-000-kunden-betroffen-8908634.html

    Verseuchte Android-Apps im Play Store mit 1,5 Millionen Downloads, trojaner-info.de, 24.09.2019
    Verseuchten Apps gelingt es immer wieder, in den offiziellen Play Store zu gelangen.
    Es sind besonders hartnäckige Apps, die Google mittlerweile aus dem Play Store entfernt hat. Die beiden schädlichen Anwendungen erreichten immerhin 1,5 Millionen Downloads. Betroffene Geräte müssen gegebenenfalls auf die Werkseinstellungen zurückgesetzt werden.
    https://www.trojaner-info.de/mobile-security/aktuell/verseuchte-android-apps-im-play-store-mit-15-millionen-downloads.html

    Android-Trojaner infiziert 100 Millionen Geräte
    Wieder mal im Play Store entdeckt, eine infizierte App!
    , trojaner-info.de, 29.08.2019
    Es ist eine gefährliche Trojaner-App namens CamScanner, die auf mehr als 100 Millionen Android-Geräten installiert ist. Die App, CamScanner - Phone PDF Creator, die sich in Googles Play Store eingenistet hat, sollten betroffene Nutzer umgehend löschen.
    https://www.trojaner-info.de/mobile-security/aktuell/android-trojaner-infiziert-100-millionen-geraete.html

    Huawei P30 Pro im Preissturz: 340 Euro sparen, PC-WELT.de, 26.06.2019
    Das Huawei P30 Pro kostet bereits nach wenigen Wochen schon 340 Euro weniger! Wir zeigen Ihnen, wo Sie es günstig kriegen.
    https://www.pcwelt.de/produkte/Huawei-P30-Pro-und-P30-die-besten-Angebote-und-Deals-10559718.html
    ... und nicht zu vergessen:
    der sich sehr freundlich zu Fragen rund ums Smartphone (Entsperrung etc.) viel Zeit für Kunden-Anfragen nehmende Kundensupport Huawei Deutschland, Antwerpener Str. 4 in Köln, (T) 0800/77886633 (Freecall)

    Huaweis schnelle Android-Konkurrenz: Schon auf dem nächsten Huawei-Handy installiert?, CHIP, 05.07.2019
    Huawei OS - alle Infos und Gerüchte
    Im Video: Huaweis Android-Alternative - alle Infos und Gerüchte zum neuen Betriebssystem.
    Nach dem US-Handelsembargo gegen Huawei schien es zunächst die große Kehrtwende zu geben - dem Hersteller wurde der Handel mit US-Unternehmen samt Googles Android wieder gestattet. Nun gibt es jedoch Hinweise darauf, dass sich Huawei dem Roll-Out des eigenen Betriebssystems doch etwas intensiver widmet, als angenommen - Google könnte sich also doch noch als großer Verlierer der Geschichte entpuppen. Alle Informationen und Gerüchte zum Huawei-Betriebssystem finden Sie in diesem Artikel sowie im Video oben.
    Die Frage, ob sich Huawei angesichts ihres (auf eigenen Geräten) offenbar deutlich effizienteren und schnelleren eigenen Betriebssystems überhaupt noch für eine derart enge Zusammenarbeit mit Google interessieren würde, könnte durch ein neuerliches Gerücht beantwortet worden sein: So berichtet HuaweiCentral unter Berufung auf mit der Materie vertrauten Personen, dass Kunden das neue Betriebssystem, bei welchem man sich offenbar auf den Namen "Hongmeng OS" geeinigt hat, schon bald testen können - und das auf einem komplett neuen Huawei-Gerät.
    Bei dem noch nicht offiziell vorgestellten Gerät soll es sich demnach um das Huawei Mate 30 handeln. Festgemacht wird diese Behauptung daran, dass Huawei den Quellen zufolge plant, Betriebssystem und neues Smartphone gleichzeitig herauszubringen. Weitere Informationen zum Release, wie etwa Datum oder Veranstaltung, sind hingegen scheinbar noch nicht bekannt.
    Huawei: "Ark OS" soll bis zu 60 Prozent schneller sein als Android
    Huawei hatte angekündigt, dass das neue, eigene Betriebssystem um bis zu 60 Prozent schneller sein soll, als es beim selben Gerät mit Android-OS der Fall wäre. Viele Beobachter halten diese Zahl für utopisch. Nun sind allerdings Informationen zu einer neuen Innovation von Huawei aufgetaucht, die die Geschwindigkeitsvorteile des wohl unter "Ark OS" oder "Huawei Ark OS" vertriebenen Betriebssystem erklären könnten: Die sogenannten "Ark Compiler".
    Kurz zum Verständnis: Ein Compiler ist dafür verantwortlich, den Programmcode von Entwicklern - auf der Android-Plattform üblicherweise in den Programmiersprachen Java und Kotlin geschrieben - in Anweisungen zu übersetzen, die ein Computer ausführen kann. Unter Android entsteht dabei sogenannter Bytecode, der in einem zweiten Schritt noch einmal vom sogenannten Interpreter verarbeitet wird, bevor er auf dem Smartphone läuft.
    Der Ark Compiler von Huawei soll diesen Zwischenschritt überflüssig machen. Zur Ausführung von Apps wird kein Interpreter mehr benötigt, was im Ergebnis zu besserer Performance führen soll. Dies hätte letztlich eine höhere Effektivität und eine schnellere Umsetzung, die Nutzer bisher eher von Apples iOS gewohnt sind, zur Folge.
    Im Detail wird das Verfahren von Huawei hier beschrieben.
    Auch zur Veröffentlichung des Huawei-OS gibt es inzwischen Näheres: So berichtete GSMArena, dass das voraussichtlich unter dem Namen "HongMeng OS" vertriebene Betriebssystem in China noch in diesem Jahr erscheinen dürfte. Demnach plant Huawei, noch im Oktober erste "Einsteiger- und Mittelklasse-Handys" mit dem neuen System in den Verkauf zu bringen. Ein internationaler Start des OS würde wohl noch etwas länger auf sich warten lassen.
    Das heißt wohl auch: Auf Flaggschiffen wie dem Huawei Mate 30 (Pro) will man es hingegen noch nicht einsetzen.
    Zusätzlich plant Huawei, aufbauend auf dem eigenen OS, sein eigenes Ökosystem noch weiter auszubauen, wozu auch die AppGallery oder andere Play Store-Ersatzmöglichkeiten gehören. Diese sollen dann auch für die internationalen Flaggschiffe erscheinen.
    Welche Android-Apps dann letztlich unterstützt werden, ist bisher unklar.
    Ark/Oak OS von Huawei: Android-Apps noch schneller als bei Android selbst?
    https://www.chip.de/news/Huaweis-Android-Konkurrent-Ein-Trick-soll-fuer-Mega-Performance-sorgen_170149627.html

    Huawei verspricht (erneut): Es bleibt alles beim Alten, PC-WELT.de, 03.07.2019
    Android gibt es weiterhin - es ändert sich nichts! Huawei spricht über die aktuelle Situation und gibt ein Zukunftsversprechen.
    https://www.pcwelt.de/news/Huawei-verspricht-erneut-Es-bleibt-alles-beim-Alten-10620958.html

    Neues Galaxy S10 kaufen + für Alt-Handy bis €600 kassieren
    Sie können jetzt bis zu 600 Euro für Ihr altes Smartphone kassieren, wenn Sie ein neues Samsung Galaxy S10e, S10 oder S10+ kaufen.
    https://www.pcwelt.de/news/Aktion-Neues-Galaxy-S10-kaufen-und-fuer-altes-Smartphone-bis-600-Euro-kassieren-10612961.html

    Mehr über Smartphones siehe News&Links#computer: mehr ü,ber Smartphones

    Wegen Strahlung: Sammelklage gegen Apple und Samsung eingereicht, PC-WELT.de, 26.08.2019
    Smartphones geben mehr Strahlung ab, als eigentlich erlaubt. Das berichtete in der vergangenen Woche eine amerikanische Zeitung. Diesem Bericht folgt bereits die erste Sammelklage einer kleinen Kanzlei aus Atlanta.
    Die Chicago Tribune hat mehrere Smartphones auf die abgegebene Strahlung hin getestet. Dabei kam die Zeitung zu dem Schluss, dass einige Geräte die festgeschriebenen Grenzwerte nicht einhielten. Wir berichteten. Über einen Facebook-Post ließ die Anwaltskanzlei Fegan Scott LLC gestern verlauten, eine Sammelklage gegen Apple und Samsung eingereicht zu haben. Sie werfen den Konzernen vor, durch die vermeintlich (die Ergebnisse einer neuen Untersuchung durch die amerikanische Behörde FCC stehen noch aus) erhöhten Strahlenwerte die Gesundheit der Gerätenutzer zu gefährden. Außerdem sei die Werbung zu den Produkten irreführend und spiele die Gefahren von Strahlung, die durch Smartphones abgegeben wird, herunter, ignoriere sie sogar komplett. So wird Apple und Samsung vorgeworfen, mit Slogans wie "Studio in your pocket" zu sugerrieren, dass Smartphones risikofrei in der Hosentasche transportiert werden können.
    Die 44-seitige Anklageschrift bezieht sich zu großen Teilen auf den Artikel der Chicago Tribune, aber auch auf verschiedene Studien, welche die Schädlichkeit von Smartphone-Strahlung belegen sollen. Dabei ist diese wissenschaftlich durchaus umstritten. Für mehr Informationen zu diesem Thema empfehlen wir den Gast-Beitrag unseres Experten Dennis Bederov. In diesem Beitrag haben wir die Problematik der SAR-Messungen zusammengefasst und erklärt, warum diese nicht immer aussagekräftig sind.
    Sammelklagen gegen große Konzerne und Behörden sind keine Seltenheit. Erst vor wenigen Monaten startete in den USA eine Sammelklage gegen die US-Behörde FCC wegen der Zulassung von 5G-Mobilfunk. Auch in diesem Fall gehört die Gefährdung der Allgemeinheit zu den Vorwürfen, ohne dass diese wissenschaftlich einwandfrei erwiesen ist.
    https://www.pcwelt.de/news/Wegen-Strahlung-Sammelklage-gegen-Apple-und-Samsung-eingereicht-10654270.html

    Mord auf Raten - Stoppt 5G und die BRD !, brd-schwindel.ru, 19.04.2019
    Folgende Zitatesammlung zeigt, dass man schon lange über die Gefahren der Mobilfunktelefonie Bescheid weiß und welche Schäden diese im menschlichen Organismus anrichtet, vor allem im Gehirn. Und dabei geht es nicht einmal um 5G. Man kann sich ausrechnen, dass sich die Belastung um einiges potenziert. Wir sind ohne 5G schon enormen Strahlungen ausgesetzt. 5G NEIN DANKE
    Die Zitatensammlung stammt aus wissenschaftlichen Arbeiten, Fachveröffentlichungen, Presseagenturmeldungen, Büchern, Vorträgen, Zeitungen, von Ärzten, Ämtern, Experten, dem Internet, den Nachrichten, wurden im Radio gehört, im Fernsehen gesehen…

    • "Die Handymasten werden stillgelegt. Es ist größtmögliche Vorsicht geboten."
      Aus dem Urteil des Gerichtes von Valladolid/Spanien (Dezember 2001) In Valladolid legte das Gericht sechs Mobilfunkmasten mit 36 Einzelantennen diverser Betreiber in der Nähe einer Schule still. Drei Kinder erkrankten in dieser Schule innerhalb weniger Monate an Leukämie und eines an Lymphdrüsenkrebs. Es wurden außer den Funkwellen keine anderen Risikofaktoren wie z.B. Schadstoffe gefunden. Das erhärte den Verdacht, dass der Funk die Ursache für die Krebsfälle ist. Darauf deute zudem hin, dass es nach der Installation der Funkmasten auch in den umliegenden Wohnhäusern 18 Krebsfälle bei Kindern gibt. Die Funkantennen bleiben trotz aller Proteste der Industrie abgeschaltet und müssen demontiert werden.
    • "Die aufgeregte Diskussion in der Bevölkerung über die Kernenergie dürfte in Relation zu dem, was uns die Mobilfunknetze noch bescheren werden, nur ein laues Lüftchen gewesen sein."
      Bundespostminister Wolfgang Boetsch vor Journalisten in Bonn (5. Februar 1993)
    • "Angesichts der Vielzahl wissenschaftlicher Befunde kann man weder das Krebsrisiko noch verschiedene andere biologische Effekte einfach abtun."
      Umweltausschuss des EU-Parlamentes (2000)
    • "Die kritische Sichtung der wissenschaftlichen Literatur lässt keinen Zweifel mehr offen, dass die gepulste Strahlung von Basisstationen, Handys und schnurlosen Haustelefonen wesentlich gesundheitsbeeinflussend und schädlich ist."
      Prof. Dr.-Ing. Alexander H. Volger, Honorarprofessor der Rheinisch-Westfälischen Technischen Hochschule RWTH Aachen (14. September 2002)
    • • "Jeder Vierte hat ein geschädigtes Immun-, Nerven- oder Hormonsystem, jeder Dritte ist Allergiker. Wir haben den Punkt erreicht, der keine zusätzlichen Belastungen mehr verträgt."
      DGUHT, Deutsche Gesellschaft für Umwelt und Humantoxikologie (1994)
    • "Wir wissen sehr gut, dass gepulste Signale auf den Menschen stärker einwirken als ungepulste. Gepulste Mikrowellen greifen tief in biologische Prozesse ein."
      Prof. Dr. Ross Adey, Loma-Linda-Universität, Kalifornien (1970)
    • "Gepulste Mikrowellen schädigen das Immunsystem und beeinflussen Neurotransmitterabläufe."
      Prof. Dr. Dan Lyle, Loma-Linda-Universität, Kalifornien (1985)
    • "Gepulste Mikrowellen verändern die menschlichen Gehirnströme. Das ist im EEG bei Strahlungsstärken von 1000 μW/m² nach wenigen Minuten nachweisbar."
      Dr. Lebrecht von Klitzing, Medizin-Physiker, Medizinische Universität Lübeck (1994) 1000 μW/m² Feldstärke finden wir von der Baubiologie Maes in einer Entfernung von, je nach Situation, etwa 50 bis über 200 Metern zu Mobilfunkstationen auf Masten, Türmen, Dächern, Kaminen, Kirchen, Silos, Hochspannungsleitungen…, 5 bis über 10 Metern zu Handys, wenn mit ihnen telefoniert wird, 3 bis 5 Metern zu den immerzu funkenden Basisstationen der DECT-Schnurlostelefone und 2 bis 3 Metern zu WLAN.
    • "Bei 36 Probanden führte die gepulste Strahlung im Versuchslabor unmittelbar nach dem Einschalten zu Veränderungen im EEG."
      Dr. H.P. Reiser, Dr. W. Dimpfel und Dr. F. Schober, Wissenschaftler des Pro-Science-Forschungsinstitutes im Auftrag der Telekom (1995)
    • "Veränderungen im EEG traten nach etwa 15 Minuten Einschaltzeit auf. Im Schlaf-EEG gab es Verkürzungen der REM-Phase."
      Prof. Dr. Alexander Borbély, Institut für Toxikologie, Universität Zürich (1999)
    • "Die Frequenz, mit der Zellen kommunizieren, liegt zwischen 10 und 1000 Hertz."
      Mannheimer Elektrizitätswerk MVV in ‚Mensch und Elektrizität‘ (1997) Die Pulsfrequenz eines Handys ist 217 Hz, einer Mobilfunk-Basisstation (D-/E-Netz) 217 bis 1733 Hz, die von DECT-Schnurlosen 100 Hz und die der WLAN-Technik 10 Hz, sie liegen damit alle in diesem biologisch relevanten Bereich der Zellkommunikation.
    • In der Sprache der Nachrichtentechnik darf man Nervenleitbahnen als digitale Übertragungskanäle ansehen. Sie sind die Fernmeldestromkreise des Organismus. Dabei vollzieht sich die Informationsübermittlung durch Impulse. Meist wird eine Pulsfrequenz von 1000 Hz nicht überschritten."
      RWE-Arbeitsinformation, Dr.-Ing. Rolf Hotopp (1984) Anmerkung wie oben: Die modernen Mobilfunk-, DECT- und WLAN-Techniken pulsen in diesem sensiblen Bereich der biologischen Informationsübermittlung. "Neben den abgesicherten thermischen Wirkungen, welche die Grundlage der Grenzwerte sind, gibt es eine große Zahl von Hinweisen auf Langzeitwirkungen, z.B. Kinderleukämie, Hirntumore und Brustkrebs, weit unterhalb der Grenzwerte."
      Das NRW-Umweltministerium in einem Antwortbrief auf die Anfrage eines besorgten Düsseldorfer Bürgers zur Elektrosmogverordnung (1998)
    • • "Aus der Sicht des Umweltministeriums bestehen erhebliche Fragen insbesondere bei der wissenschaftlichen Bewertung nichtthermischer Effekte bei Feldstärken unterhalb der Grenzwerte… Es sollten dringend Vorsorgewerte eingeführt werden, um die Einwirkungen elektromagnetischer Felder auf den Menschen und die daraus folgenden potenziellen Gesundheitsrisiken möglichst gering zu halten."
      Das NRW-Umweltministerium in einem Antwortbrief auf die Anfrage eines besorgten Kölner Bürgers zum Thema Mobilfunksender (11. März 2002)
    • • "Aus der Sicht des Umweltministeriums bestehen erhebliche Fragen insbesondere bei der wissenschaftlichen Bewertung nichtthermischer Effekte bei Feldstärken unterhalb der Grenzwerte… Es sollten dringend Vorsorgewerte eingeführt werden, um die Einwirkungen elektromagnetischer Felder auf den Menschen und die daraus folgenden potenziellen Gesundheitsrisiken möglichst gering zu halten."
      Das NRW-Umweltministerium in einem Antwortbrief auf die Anfrage eines besorgten Kölner Bürgers zum Thema Mobilfunksender (11. März 2002)
    • "Die Freiheit der ständigen Erreichbarkeit wird teuer erkauft… Nach vorliegenden wissenschaftlichen Ergebnissen ist auch bei Einhaltung der Grenzwerte davon auszugehen, dass begründete Zweifel an der Unschädlichkeit der Grenzwerthöhe bestehen und eine Gesundheitsschädigung nicht auszuschließen ist."
      Prof. Dr.jur. Klaus Kniep, Rechtsanwalt aus Heilbronn (1. März 2002)
    • "Die Grenzwerte in Deutschland sind reichlich hoch. In Russland werden in der Medizin gepulste Mikrowellen zu Therapiezwecken eingesetzt, die nachweislich wirken; diese liegen beim 10000stel der deutschen Grenzwerte."
      Prof. Dr.Ing. Günter Käs, Bundeswehr-Universität Neubiberg (1997)
    • "Zweifelsfrei verstanden haben wir beim Funk nur die thermische Wirkung, nur auf dieser Basis können wir derzeit Grenzwerte festlegen. Es gibt darüber hinaus Hinweise auf krebsfördernde Wirkungen und Störungen an der Zellmembran."
      ICNIRP-Vorsitzender Prof. Dr. Jürgen Bernhardt zur Elektrosmogverordnung (1998)
    • "Die Grenzwerte müssen um das 10.000-Fache gesenkt werden."
      BUND, Bund für Umwelt und Naturschutz (August 2001)
    • ...

    https://brd-schwindel.ru/mord-auf-raten-stoppt-5g-und-die-brd/

    Polaroid kündigt neuen Handy-Fotodrucker an, PC-WELT.de, 12.09.2019
    Der neue Handy-Fotodrucker von Polaroid transferiert ein Bild direkt vom Display des Smartphones auf Fotopapier.
    https://www.pcwelt.de/news/Polaroid-kuendigt-neuen-Handy-Fotodrucker-an-10664929.html

    OK
    Computer-Gehäuse


      Computergehäuse 4Q001342, Best. Nr. 37701136
    • Micro-ATX (auch das ATX-Netzteile passt rein!), neuwertig
    • B×H×L: 180×355×390 mm
    • Farbe: Computergrau
    • Schacht 2×5 1/4 Zoll, 2 ×3 1/2 Zoll;
    • stabile, seitlich aufschieb- und abnehmbare Stahlwände
    • Power-Druckknopf-Schalter (stabil und austauschbar), tiefgelagerter Reset-Schalter
    • Schnellstellschrauben (Hand und Kreuz)
      Halterung für einen 80 mm Gehäuselüfter
    • abnehmbare Vorderfront für den im Lieferumfang enthaltenen Gehäusekühler, große Schiebeplatten links und rechts
    • LED: Power/Betrieb (grün) und SSD/Festplattenaktivität (orange), eingebauter Sysemlautsprecher ( u.a. für die BIOS-Piepstöne )
    • Farbe: weiß
    • Platz für Mainboards und Netzteile aller Art (Netzteile ungleich Micro-ATX quetschen sich in der oberen Schiene hingegen ein wenig)
    • grüne LED für Power, orange für Festplatte/SSD
    • Preis: 4,95 €, Pollin Electronics, August 2013; außerdem sei wegen dem z.B. bei ein paar Spielen gelegentlich erhitzten Grafikkartenchip zur Stabilisierung der Bildschärfe noch an einen weiteren Gehäusekühler für um die 1 € gedacht. Gooken empfiehlt an der unteren Vorderseite des Gehäuseses Zufluss und an der R&uum;ckseite weiter oben den Abfluss der Luft. Die beiden Seiten für Zu- und Abfluss sind auf unseren Gehäusekühlern mit "+" und "-" markiert.. Der Gehäusekühler lässt sich am ITX-Mainboard an speziell vorgesehener Stelle direkt anschließen.


    Eine Lifetime-Hardware nach der anderen:

    All-on-One-Mainboards


    "Ohne Worte: einfach "nur geil"

    crashfree Allrounder, 64 Bit (einschließlich automatischer 32-Bit-Modus):
    • Bei Gooken alles erfolgreich mit "Austest": Folgendes Mainboard samt hier aufgelisteter Hardware lief von 2013 bis heute etliche Stunden am Tag und meistert problemlos das mehrmals tägliche Hoch- und Runterfahren während der Installations- (mdv2010.0->) und Updatephase ( -> mdv2010.1 und mdv2010.2 -> el6 etc.) und im Schichtbetrieb des Systems bei einer Sicherung auf einem Wechselmedium, während fast alle vorgestellte Software und Games von "Universal-Linux", auch unter OpenGL und SDL, problemlos laufen:
    • Aus dem Jahr 2009/2010, beliebig oft Hoch-/Runterfahren des Systems und Ein-/Ausschalten, mausklick-schnell, graphisch hochauflösend auf vorgestelltem "Universal Linux" ... und funktioniert wie alle hier vorgestellte (Lifetime-)Soft- und (Lifetime-)Hardware noch heute: seit Jahren dauerhaft bei Pollin.de im Angebot und bis heute bei uns, Gooken, in Betrieb:
      OKKomfortabler, extrem-haltbarer (robuster) Super-Stromsparer: ASUS Mini-ITX-220 mit 1,2 GHZ - Intel Celeron 220, 19W, crashfree BIOS, inkl Kühler und alles onboard (Anm.: Der nur einfach vorhandende 64-Bit-CPU läuft unter ausreichend RAM richtig mausklick-flott und auch die scharfe Graphik überzeugt uns unter mdv2010.0 mit vielen optischen Effekten wie bspws. OpenGL, 3D Rendering und Translucency), überarbeitete Version Revision 1.5
    • Modellname: ‎Intel(R) Celeron(R) CPU 220@1.20GHz@64Bit (x86_64)
      Hersteller: ‎GenuineIntel
      CPUID-Familie: ‎6
      Modell: ‎22
      Modell-Stepping: ‎1
      CPUID-Ebene: ‎10
      Leistungen
      Frequenz (MHz): ‎1197.678
      Cachegröße: ‎512 KB
      Bogomips: ‎2395.35
      Sonstiges
      Flaggen: ‎fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss tm pbe syscall nx lm constant_tsc up arch_perfmon pebs bts rep_good nopl aperfmperf pni dtes64 monitor ds_cpl tm2 ssse3 cx16 xtpr pdcm lahf_lm dts
      Schreibschutz: ‎Ja
    • BIOS: ASUSMini-ITX-220, gesockelt (Ersatz-BIOS-Chip z.B. von biosflash.com für um die 10 €), 8Mb Flash ROM, AMI BIOS Ver. 0216 9/22/2009 absolute CrashFree durable BIOS 3, EZFlash 2, virengeschützt, ASUS AI NET2, PnP, DMI v2.0, WIM 2.0, SMBIOS 2.5, ACPI v2.0a,
    • All-on-one, onboard: Ethernet-LAN-, Ethernet-LAN-Chip, Temperaturchip, 3D-Sound-, directrendering-, OpenGL- und SDL-Graphik-Support, crashfree: weitgehend temperaturunabhängig und unabhängig von Anschlüssen mit Geräten und der Anzahl des täglichen System-Hoch-und-Runter-Fahrens usw.

      Graphikkarte ITX (Northbridge) mausklick-schnell: setze im BIOS Northbridge auf Fixed mode, 128 MB
    • Windows 7 ready, Windows 10 und Linux ready (Enterprise Linux RHEL/CentOS el7, el6, Fedora Core, Rosa 2016.1, Rosa2014.1, OpenSuSE, mga and mdv, Slackware, ...)
    • hochwertiges, komplett ausgestattetes, kleinfaktorisiertes Mainboard mit nur 170x170 mm (24/4-Pin). Durch die kleinen Maße eignet es sich nicht nur zum Einsatz im PC, sondern auch zum Bau von File-/Streamingservern, KFZ-PCs, für Steuerungsaufgaben in Industrie, Haushalt usw.
    • Formfaktor: mini, 170mm×170mm
    • Intel(R) Celeron(R) 64Bit-CPU 220 @ 1.20 GHz ( Single core Intel Celeron 220 (-UP-) arch: Conroe rev.1 ) mit passendem Kühler (geräuschlos), supports EM64T Technology
    • niedriger Verbrauch: stromsparende 19 Watt
    • Speicher: zwei Sockel, 2× 240 Pin DIMM Sockel, unterstützt ungepufferte non-ECC OVL, empfohlen sind mindestens 1 GB DDR2-RAM (am besten: PC2-5300, 667 Mhz Markenspeicher) 533 Mhz (und höher) FSB dual channel, derzeit max. 8GB (wir empfehlen mindestens 2 × 2 GB), RAM ist NICHT (!) im Angebot enthalten, Preis für 2 × 2 GB: ca. 5 bis 20 Euro
    • Chipsatz: Express 945GC/ICH7, Green ASUS RoH8-compliant mit ICH7 SATA-Controller, Northbridge Intel 945 GC graphics und Southbridge Intel ICH7 audio
    • geräuschloser CPU-Kühler (-Fan) mit Geräuschpegel: 25,3 db (max. 27.5 dBA), (der bedrohlich kleine und geräuschlose Kühler durchlebte problemlos mehrfach alle Jahreszeiten +-40 °C hindurch, allerdings ohne von der Möglichkeit zur Übertaktung im BIOS dieses Mainboards Gebrauch gemacht zu haben, Anm. Gooken)
    • Max. Air Flow: 5.57 CFM
    • OKChassis Intrusion Detection (Gehäuseschutz vor unbefugtem Öffnen)
    • OKWindows 7 ready, alle Linux-Games, auch alle OpenGL- und SSL-Games und viele Windows-Games laufen im BIOS-Mode Fixed, 128 MB on Northbridge mausklick-schnell:
      Onboard-Graphik(-Chip/Karte): i945G, INTEL GMA 950, 82945G/GZ Integrated Graphics Controller, VGA / D-SUB, OpenGL- and SDL-Support, Auflösung 4096 × × 32 bpp; 4096 Pixel max. bzw. 2048 × 1536 Pixel × 32bpp × 75 Hz × (ein sauberes Schriftbild erhielten wir auf vorgestelltem TFT von AOC mit 1368 bzw. 1366 × 768 Pixeln × 32 bpp @ 59,8 Hz, 224 MB RAM und 60 Hz. Generell sollte man bei auch nur leicht undeutlicher Schrift die Bildschirmauflösung ändern; am besten wählt man in MCC unter Hardware -> "Graphischen Server einrichten" die Bildschirmauflösung "automatisch")
      emfohlener Graphik-Modus des BIOS-Setup unter Chipset, Northbridge
    • Onboard-Sound VIA VT 1705 High Definition Audio-6-Kanal-HD-Azalia-Audio CODEC Soundsystem
    • HD-(High Definition)-Audio-Controller or AC97 (both Southbridge), Graphic-Controller (Northbridge) mit Mode DVMT64, DVMT128, DVMT infinite, COMBO und FIXED (wir empfehlen DVMT infinite (>128 MB), ggfls. COMBO)
    • Onboard-Ethernet/LAN PCI Express Gigabit LAN Controller, Onboard-Ethernet-Gigabit-Ethernet/Lan 10/100/1000: Realtek© RTL 8111/818B PCIe Gb LAN controller, Etherenet-LAN-Bios, all net2 (Anm.: alles 100%-mdv-Linux-kompatibel (!))
    • crashfree BIOS 3, gesockelt, EZ Flash2: Flash direkt von Mainboard-Installations-DVD, nachbestellbarer BIOS-Chip (u.a. für um die 10 Euro von biosflash.com)
    • BIOS-Daten- einschließlich Virenschutz: ROOT-Passwort-Schutz und USER-ACCESS-LEVEL des BIOS-Setup, Reiter Sicherheit: Full Access, No-Access und View Only (wir wählen No-Access")
    • USB-Boot-Support und das Booten von anderen Medien als Festplatte oder SSD: Hierfür ist unter Security im BIOS-Setup "full BIOS access" zu setzen. Nach dem Neustarten Taste F8 drücken. Soll der Boot wieder von herkömmlicher Festplatte / SSD erfolgen, "full access" auf "no access" zurückstellen.
    • it87: Found IT8720F chip at 0x290, revision 8 coretemp (lm_sensors / sensord) ( mausklickschnell auch tagsüber: it87 und coretemp etc. sind nicht zwingend erforderlich; bei etwaigen Einbußen des Arbeitstempos oder der Sicherheit deaktivert lassen )
    • ACPI 2.0 and 1.0 Support (manuell im CMOS-Setup aktivieren): alle Linux-Suspend-Modi: Bereitschaft, Aussetzen, Ruhezustand und Tiefschlaf, ACPI APIC Support, APM
    • 1 × S-ATA-Kabel, 1 × I/O-shield
    • Anschlüsse intern: 1×PCI (-Steckkartenanschluss), 2×, S-ATA II NM10/Ich mit 6Gb/s, 2×USB 2.0, 1×interner USB-Anschluss, 1×VGA, 2×PS/2, 1×COM, 3×audio, Lautsprecheranschluss, 1 × 24-pin E-ATX Netzteilbuchse, Chassis-Intrusion-Detection, TPM-Anschluss (optional)
    • Anschlüsse extern: 2× PS/2, VGA, COM, Ethernet/Gigabit-LAN, 4× USB 2.0, 3× Audio
    • manuelle Bootgeräte-Auswahl (einschließlich Wechselmedien wie USB-Speicherstifte): F8-Taste
    • Alarm bei Überhitzung bzw. Übertaktung des Gehäuseinneren, CPU, RAM und/oder Laufwerke
    • AI Overclocking (CPU): auto oder manuell (wir empfehlen: voreingestelltes auto), stable Übertaktung und Untertaktung manuell: Vcore (CPU-Frequenz) 133 bis 140
    • TPM: Trusted Platform Module: user/not-user-configurable
    • Max CPUID Value Limit
    • CPU TM function: CPU-Thermal-Monitor (TM) Funktion, ein CPU-Überhitzungs-Schutz, der Frequenz und Spannung bei Überhitzung reduziert.
    • Execute-Disable-Bit: No-Execution Page Protection Technology, disabled forces the XD feature flag to always return zero (0), enabled enables this option..
    • Qualitätssiegel: EC-Konformität: 7. April 2009, FCC Part 2 Sektion 2, 1077(a), 2004/108/EC-EMC Directive, EN 55022 2006, EN 61000-3-2-2006, 2006/95/EC-LVD-Directive
    • Zubehör
      Bedienungsanleitung
      1 x I/O Schutzblende
      1 x SATA-Kabel
      Support Disc
      Drivers
      ASUS PC Probe II
      Anti-virus software (OEM version)
      ASUS Update
      English User´s Manual
    • Gooken-Resüme nach 5 Jahren: Das Mainboard und hier aufgeführte Hardware funktionieren gegen Ende Jahr 2018 immer noch einwandfrei. Der sehr kleine CPU-Kühler überraschte heiße Sommertage und kalte Winternächte hindurch. Man kann es so oft ein- und wieder ausschalten und zurücksetzen (resetten) wie man will. Die Knopfzellen-Standard-Mainboard-Batterie ließ sich nach fünf Jahren mühelos auswechseln. Lediglich kurz nach dem Einschalten kann es in einigen wenigen Fällen in Abhängigkeit vom verwendeten, andauernd unterbelasteten Netzteil ( SLA-500 ) zu Funktionsstörungen kommen. Gegebenenfalls wird dabei ein System-Reset oder eine Neueinstellung des BIOS (CMOS-Setup) angefordert. Führen Sie beides trotzdem nicht aus! In solchen Fällen Computer(-Netzteil) einfach nochmal Aus- und wieder Einschalten - das BIOS und BIOS-Einstellungen erwiesen sich in jedem Fall als stabil und geschü:;tzt - und das Problem ist behoben. Das BIOS erwies sich außerdem als geringfügig intolerant gegenüber angeschlossener brandneuer Hardware - gegebenenfalls Erkennung neu probieren. Neue Hardware wie neuartige USB-Speicherstifte wird in einigen wenigen Fällen erst nach einer geringen Verzögerung von um die drei bis fünf Sekunden erkannt.
    • funktionierendes APM/ACPI, Rendering, SDL- und Opengl-Support, Audio/Video
    • 3 Jahre Garantie
    • TÜV Rheinland "Geprüfte Bauart"
      Certified by FC Federal Communication Commission U.S.A. and EC Declaration of Confomity 2009
      EC-conformity: 7. April 2009, FCC pas rt 2 section 2, 1077(a), 2004/108/EC-EMC directive, EN 55022 2006, EN 61000-3-2-2006, 2006/95/EC-LVD-directive, CE CE
      AUStest by Gooken (beliebig oft Ein-/Ausschalten): Jahr 2010 bis Jahr 2020 mit Netzteil SLA 500W

      Das PC-Lautsprecherkabel bei vielen Mainboard-Modellen wie diesem zum PC-Piepston-Lautsprecher darf aufgrund Kurzschluss-Gefahr mit Übergiff eines Brandes aufs darüber befindliche Netzteil nicht angeschlossen werden! Das Kabel wird für dieses Modell nicht benötigt.
      Funkentstörung: In einigen, seltenen Fällen kann eine Frequenz z.B. von Handy die Funktionstüchtigkeit des Mainboards meist vorübergehend beeinträchtigen!
      Leiterbahnen: insbes. die GPU (integrierter Graphikchip) ist mit im Gehäuseinneren abgelegter Kreide vor Feuchtigkeit zu schützen.
      Der BIOS-Ethernet-LAN-Chip und ggfls. der ganz ähnlich überflüssige Sensor-Chip sollten im Bios bzw. lmsensors per Einstellung deaktivert sein (by default), da es sich möglicherweise um TCPAs handelt! Nichtsdestotrotz werden beide Chips überhaupt nicht benötigt.


      Zensur-Chips in Hardware + Win2000 vs. XP, trojaner-board.de
      Hallo, soweit ich informiert bin, sind in manchen Rechnern bereits diese unsäglichen TCPA-Chips drinnen: 1. Gibt es...
      http://www.trojaner-board.de/5841-zensur-chips-hardware-win2000-vs-xp.html

      ... dass diese umstrittene Technologie dem Endverbraucher ein "Mehr an Sicherheit" bringen wird,...
      http://www.trojaner-board.de/5845-tcpa-unabhaengige-experten-einig.html
    • ASUS Computer GmbH
      Tel. +49-1805-010923
      Harkort Str. 21-23
      40880 Ratingen
    • Preis: 29,95 € (Pollin Electronics, Stand 2013), Barcode Nr. 15G062191001, E580002, Bestellnummer: 701 197
      https://www.pollin.de/shop/dt/MjA4ODkyOTk-/Computer_und_Zubehoer/Hardware/Mainboards_Mainboard_Bundles/Mini_ITX_Mainboard_ASUS_ITX_220_Intel_Celeron_220.html
      https://www.pollin.de/shop/dt/MjA4ODkyOTk-/Computer_Informationstechnik/Hardware/Mainboards_Mainboard_Bundles/Mini_ITX_Mainboard_ASUS_ITX_220_Intel_Celeron_220.html
      Lieferumfang
      Mainboard
      SATA-Kabel
      Blende
      Anleitung
      Treiber-CD


      DDR-2 RAM (667 Mhz):
      Produktdatenblatt hier klicken
    • Konfiguraton der GPU (onboard Intel GMA 950) und 3D-Beschleunigung für Experten mit driconf (mdv2010, el6), but
      BE CAREFUL, SOME GAMES MIGHT NOT RUN ANYMORE / VORSICHT: EINIGE GAMES STARTEN NICHT MEHR, wird early Z in classic mode auf ON gestetzt:
      Synchronisation mit der vertikalen Bildwiederholung: Immer mit der Bildwiederholung synchroniseren, Anwenung w&aumL;hlt das minimale Bildintervall: ON
      Buffer object reuse: Enable reuse of all sizes of buffer objects: ON
      Enable early Z in classic mode: OFF # nicht alle Games starten bei ON
      S3TC texture compression in all cases: ON
      Aktivierung der GMA 950 für alle Punkte mit Buttom, darunter beschleunigende Textur-Komprimierung.
    • MCC -> Graphikkarte konfigurieren -> Optionen: Verwende XAA anstelle ... (besseres Rendering und Composite): on, Translucency: on
    • Systemsettings: Desktop-Effekte aktiveren, composite-type: OpenGL, Rendering on, VSYNC: on
    • fps ("Universal-Linux" auf aufgelisteter Hardware): 50-60 fps
    • ITX-220 mauseklick-schnell mit den Dienstprogrammen (D&aum;mons) sys_basher, tuned, ktuned, lm_sensors-sensord und lm_sensors (mdv2010, el6): durch Intergration weiterer Kernel-Module bleibt vom Mainboard einschl. der GPU nichts unentdeckt:
      root@localhost:user # sh /etc/init.d/sys_basher.init start
      root@localhost:user # sh /etc/init.d/ktuned start
      root@localhost:user # sh /etc/init.d/tuned start
      root@localhost:user # sh /etc/init.d/lm_sensors start
      Starting lm_sensors: not configured, run sensors-detect [WARNUNG]
      root@localhost:secret # sensors-detect
      # sensors-detect revision 5818 (2010-01-18 17:22:07 +0100)
      # System: System manufacturer System Product Name
      # Board: ASUSTeK Computer INC. ITX-220

      Start ktuned and sysbasher_init: sh /etc/init.d/sys_basher, sh etc/init.d/ktuned
      lm_sensors (beachte: der Computer läuft sicherer und schneller ohne lm_sensors):
      This program will help you determine which kernel modules you need to load. It is generally safe and recommended to accept the default answers to all questions, unless you know what you´re doing.

      Some south bridges, CPUs or memory controllers contain embedded sensors.
      Do you want to scan for them? This is totally safe. (YES/no): YES
      Silicon Integrated Systems SIS5595... No
      VIA VT82C686 Integrated Sensors... No
      VIA VT8231 Integrated Sensors... No
      AMD K8 thermal sensors... No
      AMD Family 10h thermal sensors... No
      AMD Family 11h thermal sensors... No
      Intel Core family thermal sensor... Success!
      (driver coretemp)

      Intel Atom thermal sensor... No
      Intel AMB FB-DIMM thermal sensor... No
      VIA C7 thermal sensor... No
      VIA Nano thermal sensor... No

      Some Super I/O chips contain embedded sensors. We have to write to standard I/O ports to probe them. This is usually safe.
      Do you want to scan for Super I/O sensors? (YES/no): YES
      Probing for Super-I/O at 0x2e/0x2f
      Trying family National Semiconductor... No
      Trying family SMSC... No
      Trying family VIA/Winbond/Nuvoton/Fintek... No
      Trying family ITE... Yes
      Found ITE IT8720F Super IO Sensors Success!
      (address 0x290, driver it87)
      Probing for Super-I/O at 0x4e/0x4f
      Trying family National Semiconductor... No
      Trying family SMSC... No
      Trying family VIA/Winbond/Nuvoton/Fintek... No
      Trying family ITE... No

      Some systems (mainly servers) implement IPMI, a set of common interfaces through which system health data may be retrieved, amongst other things. We first try to get the information from SMBIOS. If we don´t find it there, we have to read from arbitrary I/O ports to probe for such interfaces. This is normally safe.
      Do you want to scan for IPMI interfaces? (YES/no): YES
      Probing for IPMI BMC KCS at 0xca0... No
      Probing for IPMI BMC SMIC at 0xca8... No

      Some hardware monitoring chips are accessible through the ISA I/O ports.
      We have to write to arbitrary I/O ports to probe them. This is usually safe though. Yes, you do have ISA I/O ports even if you do not have any ISA slots!
      Do you want to scan the ISA I/O ports? (yes/NO): YES
      Probing for National Semiconductor LM78 at 0x290... No
      Probing for National Semiconductor LM79 at 0x290... No
      Probing for Winbond W83781D at 0x290... No
      Probing for Winbond W83782D at 0x290... No

      Lastly, we can probe the I2C/SMBus adapters for connected hardware monitoring devices. This is the most risky part, and while it works reasonably well on most systems, it has been reported to cause trouble on some systems.
      Do you want to probe the I2C/SMBus adapters now? (YES/no): YES
      Using driver i2c-i801 for device 0000:00:1f.3: Intel 82801G ICH7
      Module i2c-dev loaded successfully.

      Next adapter: i915 gmbus disabled (i2c-0)
      Do you want to scan it? (YES/no/selectively): YES

      Next adapter: i915 gmbus ssc (i2c-1)
      Do you want to scan it? (YES/no/selectively): YES

      Next adapter: i915 GPIOB (i2c-2)
      Do you want to scan it? (YES/no/selectively): YES

      Next adapter: i915 gmbus vga (i2c-3)
      Do you want to scan it? (YES/no/selectively): YES
      Client found at address 0x50
      Probing for Analog Devices ADM1033... No
      Probing for Analog Devices ADM1034... No
      Probing for SPD EEPROM... No
      Probing for EDID EEPROM... Yes
      (confidence 8, not a hardware monitoring chip)
      Client found at address 0x58
      Probing for Analog Devices ADT7462... No
      Probing for Andigilog aSC7512... No

      Next adapter: i915 GPIOA (i2c-4)
      Do you want to scan it? (YES/no/selectively): YES
      Client found at address 0x50
      Probing for Analog Devices ADM1033... No
      Probing for Analog Devices ADM1034... No
      Probing for SPD EEPROM... No
      Probing for EDID EEPROM... Yes
      (confidence 8, not a hardware monitoring chip)
      Client found at address 0x58
      Probing for Analog Devices ADT7462... No
      Probing for Andigilog aSC7512... No

      Next adapter: i915 gmbus panel (i2c-5)
      Do you want to scan it? (YES/no/selectively): YES

      Next adapter: i915 GPIOC (i2c-6)
      Do you want to scan it? (YES/no/selectively): YES

      Next adapter: i915 gmbus dpc (i2c-7)
      Do you want to scan it? (YES/no/selectively): YES

      Next adapter: i915 GPIOD (i2c-8)
      Do you want to scan it? (YES/no/selectively): YES

      Next adapter: i915 gmbus dpb (i2c-9)
      Do you want to scan it? (YES/no/selectively): YES

      Next adapter: i915 GPIOE (i2c-10)
      Do you want to scan it? (YES/no/selectively): YES

      Next adapter: i915 gmbus reserved (i2c-11)
      Do you want to scan it? (YES/no/selectively): YES

      Next adapter: i915 gmbus dpd (i2c-12)
      Do you want to scan it? (YES/no/selectively): YES

      Next adapter: i915 GPIOF (i2c-13)
      Do you want to scan it? (YES/no/selectively): YES

      Next adapter: SMBus I801 adapter at 0400 (i2c-14)
      Do you want to scan it? (YES/no/selectively): YES
      Client found at address 0x50
      Probing for Analog Devices ADM1033... No
      Probing for Analog Devices ADM1034... No
      Probing for SPD EEPROM... Yes
      (confidence 8, not a hardware monitoring chip)
      Probing for EDID EEPROM... No
      Client found at address 0x52
      Probing for Analog Devices ADM1033... No
      Probing for Analog Devices ADM1034... No
      Probing for SPD EEPROM... Yes
      (confidence 8, not a hardware monitoring chip)

      Now follows a summary of the probes I have just done.
      Just press ENTER to continue: YES

      Driver it87: * ISA bus, address 0x290
      Chip ITE IT8720F Super IO Sensors (confidence: 9)

      Driver coretemp:
      * Chip Intel Core family thermal sensor (confidence: 9)

      Do you want to overwrite /etc/sysconfig/lm_sensors? (YES/no): YES

      Beachte: Der Computer läuft sicherer und schneller ohne die Aktivierung eben aufgeführter Module!


    Kein PCIe, kein AGP, kein USB 3.0: ohne!

    >cpuid
    CPU 0 (already onboard, mouseclick-fast):
    vendor_id = "GenuineIntel"
    version information (1/eax):
    processor type = primary processor (0)
    family = Intel Pentium Pro/II/III/Celeron/Core/Core 2/Atom, AMD Athlon/Duron, Cyrix M2, VIA C3 (6)
    model = 0x6 (6)
    stepping id = 0x1 (1)
    extended family = 0x0 (0)
    extended model = 0x1 (1)
    (simple synth) = Intel Core 2 Duo Mobile (Merom A1) / Celeron 200/400/500 (Conroe-L/Merom-L A1) / Celeron M (Merom-L A1), 65nm
    miscellaneous (1/ebx):
    process local APIC physical ID = 0x0 (0)
    cpu count = 0x1 (1)
    CLFLUSH line size = 0x8 (8)
    brand index = 0x0 (0)
    brand id = 0x00 (0): unknown
    feature information (1/edx):
    x87 FPU on chip = true
    virtual-8086 mode enhancement = true
    debugging extensions = true
    page size extensions = true
    time stamp counter = true
    RDMSR and WRMSR support = true
    physical address extensions = true
    machine check exception = true
    CMPXCHG8B inst. = true
    APIC on chip = true
    SYSENTER and SYSEXIT = true
    memory type range registers = true
    PTE global bit = true
    machine check architecture = true
    conditional move/compare instruction = true
    page attribute table = true
    page size extension = true
    processor serial number = false
    CLFLUSH instruction = true
    debug store = true
    thermal monitor and clock ctrl = true
    MMX Technology = true
    FXSAVE/FXRSTOR = true
    SSE extensions = true
    SSE2 extensions = true
    self snoop = true
    hyper-threading / multi-core supported = false
    therm. monitor = true
    IA64 = false
    pending break event = true
    feature information (1/ecx):
    PNI/SSE3: Prescott New Instructions = true
    PCLMULDQ instruction = false
    64-bit debug store = true
    MONITOR/MWAIT = true
    CPL-qualified debug store = true
    VMX: virtual machine extensions = false
    SMX: safer mode extensions = false
    Enhanced Intel SpeedStep Technology = false
    thermal monitor 2 = true
    SSSE3 extensions = true
    context ID: adaptive or shared L1 data = false
    FMA instruction = false
    CMPXCHG16B instruction = true
    xTPR disable = true
    perfmon and debug = true
    process context identifiers = false
    direct cache access = false
    SSE4.1 extensions = false
    SSE4.2 extensions = false
    extended xAPIC support = false
    MOVBE instruction = false
    POPCNT instruction = false
    time stamp counter deadline = false
    AES instruction = false
    XSAVE/XSTOR states = false
    OS-enabled XSAVE/XSTOR = false
    AVX: advanced vector extensions = false
    F16C half-precision convert instruction = false
    RDRAND instruction = false
    hypervisor guest status = false
    cache and TLB information (2):
    0xb1: instruction TLB: 2M/4M, 4-way, 4/8 entries
    0xb0: instruction TLB: 4K, 4-way, 128 entries
    0x05: data TLB: 4M pages, 4-way, 32 entries
    0xf0: 64 byte prefetching
    0x57: L1 data TLB: 4K pages, 4-way, 16 entries
    0x56: L1 data TLB: 4M pages, 4-way, 16 entries
    0x7f: L2 cache: 512K, 2-way, 64 byte lines
    0x30: L1 cache: 32K, 8-way, 64 byte lines
    0xb4: data TLB: 4K pages, 4-way, 256 entries
    0x2c: L1 data cache: 32K, 8-way, 64 byte lines
    processor serial number: 0001-0661-0000-0000-0000-0000
    deterministic cache parameters (4):
    --- cache 0 ---
    cache type = data cache (1)
    cache level = 0x1 (1)
    self-initializing cache level = true
    fully associative cache = false
    extra threads sharing this cache = 0x0 (0)
    extra processor cores on this die = 0x0 (0)
    system coherency line size = 0x3f (63)
    physical line partitions = 0x0 (0)
    ways of associativity = 0x7 (7)
    ways of associativity = 0x1 (1)
    WBINVD/INVD behavior on lower caches = true
    inclusive to lower caches = false
    complex cache indexing = false
    number of sets - 1 (s) = 63
    --- cache 1 ---
    cache type = instruction cache (2)
    cache level = 0x1 (1)
    self-initializing cache level = true
    fully associative cache = false extra threads sharing this cache = 0x0 (0)
    extra processor cores on this die = 0x0 (0)
    system coherency line size = 0x3f (63)
    physical line partitions = 0x0 (0)
    ways of associativity = 0x7 (7)
    ways of associativity = 0x1 (1)
    WBINVD/INVD behavior on lower caches = true
    inclusive to lower caches = false
    complex cache indexing = false
    number of sets - 1 (s) = 63
    --- cache 2 ---
    cache type = unified cache (3)
    cache level = 0x2 (2)
    self-initializing cache level = true
    fully associative cache = false
    extra threads sharing this cache = 0x0 (0)
    extra processor cores on this die = 0x0 (0)
    system coherency line size = 0x3f (63)
    physical line partitions = 0x0 (0)
    ways of associativity = 0x1 (1)
    ways of associativity = 0x1 (1)
    WBINVD/INVD behavior on lower caches = true
    inclusive to lower caches = false
    complex cache indexing = false
    number of sets - 1 (s) = 4095
    MONITOR/MWAIT (5):
    smallest monitor-line size (bytes) = 0x40 (64)
    largest monitor-line size (bytes) = 0x40 (64)
    enum of Monitor-MWAIT exts supported = true
    supports intrs as break-event for MWAIT = true
    number of C0 sub C-states using MWAIT = 0x0 (0)
    number of C1 sub C-states using MWAIT = 0x1 (1)
    number of C2 sub C-states using MWAIT = 0x0 (0)
    number of C3 sub C-states using MWAIT = 0x0 (0)
    number of C4 sub C-states using MWAIT = 0x0 (0)
    number of C5 sub C-states using MWAIT = 0x0 (0)
    number of C6 sub C-states using MWAIT = 0x0 (0)
    number of C7 sub C-states using MWAIT = 0x0 (0)
    Thermal and Power Management Features (6):
    digital thermometer = true
    Intel Turbo Boost Technology = false
    ARAT always running APIC timer = false
    PLN power limit notification = false
    ECMD extended clock modulation duty = false
    PTM package thermal management = false
    HWP base registers = false
    HWP notification = false
    HWP activity window = false
    HWP energy performance preference = false
    HWP package level request = false
    HDC base registers = false
    digital thermometer thresholds = 0x2 (2)
    ACNT/MCNT supported performance measure = true
    ACNT2 available = false
    performance-energy bias capability = false
    extended feature flags (7):
    FSGSBASE instructions = false
    IA32_TSC_ADJUST MSR supported = false
    SGX: Software Guard Extensions supported = false
    BMI instruction = false
    HLE hardware lock elision = false
    AVX2: advanced vector extensions 2 = false
    FDP_EXCPTN_ONLY = false
    SMEP supervisor mode exec protection = false
    BMI2 instructions = false
    enhanced REP MOVSB/STOSB = false
    INVPCID instruction = false
    RTM: restricted transactional memory = false
    QM: quality of service monitoring = false
    deprecated FPU CS/DS = false
    intel memory protection extensions = false
    PQE: platform quality of service enforce = false
    AVX512F: AVX-512 foundation instructions = false
    AVX512DQ: double & quadword instructions = false
    RDSEED instruction = false
    ADX instructions = false
    SMAP: supervisor mode access prevention = false
    AVX512IFMA: fused multiply add = false
    CLFLUSHOPT instruction = false
    CLWB instruction = false
    Intel processor trace = false
    AVX512PF: prefetch instructions = false
    AVX512ER: exponent & reciprocal instrs = false
    AVX512CD: conflict detection instrs = false
    SHA instructions = false
    AVX512BW: byte & word instructions = false
    AVX512VL: vector length = false
    PREFETCHWT1 = false
    AVX512VBMI: vector byte manipulation = false
    UMIP: user-mode instruction prevention = false
    PKU protection keys for user-mode = false
    OSPKE CR4.PKE and RDPKRU/WRPKRU = false
    BNDLDX/BNDSTX MAWAU value in 64-bit mode = 0x0 (0)
    RDPID: read processor D supported = false
    SGX_LC: SGX launch config supported = false
    AVX512_4VNNIW: neural network instrs = false
    AVX512_4FMAPS: multiply acc single prec = false
    Direct Cache Access Parameters (9):
    PLATFORM_DCA_CAP MSR bits = 0
    Architecture Performance Monitoring Features (0xa/eax):
    version ID = 0x2 (2)
    number of counters per logical processor = 0x2 (2)
    bit width of counter = 0x28 (40)
    length of EBX bit vector = 0x7 (7)
    Architecture Performance Monitoring Features (0xa/ebx):
    core cycle event not available = false
    instruction retired event not available = false
    reference cycles event not available = false
    last-level cache ref event not available = false
    last-level cache miss event not avail = false
    branch inst retired event not available = false
    branch mispred retired event not avail = false
    Architecture Performance Monitoring Features (0xa/edx):
    number of fixed counters = 0x0 (0)
    bit width of fixed counters = 0x0 (0)
    extended feature flags (0x80000001/edx):
    SYSCALL and SYSRET instructions = true
    execution disable = true
    1-GB large page support = false
    RDTSCP = false
    64-bit extensions technology available = true
    Intel feature flags (0x80000001/ecx):
    LAHF/SAHF supported in 64-bit mode = true
    LZCNT advanced bit manipulation = false
    3DNow! PREFETCH/PREFETCHW instructions = false
    brand = "Intel(R) Celeron(R) CPU 220 @ 1.20GHz"
    L1 TLB/cache information: 2M/4M pages & L1 TLB (0x80000005/eax):
    instruction # entries = 0x0 (0)
    instruction associativity = 0x0 (0)
    data # entries = 0x0 (0)
    data associativity = 0x0 (0)
    L1 TLB/cache information: 4K pages & L1 TLB (0x80000005/ebx):
    instruction # entries = 0x0 (0)
    instruction associativity = 0x0 (0)
    data # entries = 0x0 (0)
    data associativity = 0x0 (0)
    L1 data cache information (0x80000005/ecx):
    line size (bytes) = 0x0 (0)
    lines per tag = 0x0 (0)
    associativity = 0x0 (0)
    size (KB) = 0x0 (0)
    L1 instruction cache information (0x80000005/edx):
    line size (bytes) = 0x0 (0)
    lines per tag = 0x0 (0)
    associativity = 0x0 (0)
    size (KB) = 0x0 (0)
    L2 TLB/cache information: 2M/4M pages & L2 TLB (0x80000006/eax):
    instruction # entries = 0x0 (0)
    instruction associativity = L2 off (0)
    data # entries = 0x0 (0)
    data associativity = L2 off (0)
    L2 TLB/cache information: 4K pages & L2 TLB (0x80000006/ebx):
    instruction # entries = 0x0 (0)
    instruction associativity = L2 off (0)
    data # entries = 0x0 (0)
    data associativity = L2 off (0)
    L2 unified cache information (0x80000006/ecx):
    line size (bytes) = 0x40 (64)
    lines per tag = 0x0 (0)
    associativity = 2-way (2)
    size (KB) = 0x200 (512)
    L3 cache information (0x80000006/edx):
    line size (bytes) = 0x0 (0)
    lines per tag = 0x0 (0)
    associativity = L2 off (0)
    size (in 512KB units) = 0x0 (0)
    Advanced Power Management Features (0x80000007/edx):
    temperature sensing diode = false
    frequency ID (FID) control = false
    voltage ID (VID) control = false
    thermal trip (TTP) = false
    thermal monitor (TM) = false
    software thermal control (STC) = false
    100 MHz multiplier control = false
    hardware P-State control = false
    TscInvariant = false
    Physical Address and Linear Address Size (0x80000008/eax):
    maximum physical address bits = 0x24 (36)
    maximum linear (virtual) address bits = 0x30 (48)
    maximum guest physical address bits = 0x0 (0)
    Logical CPU cores (0x80000008/ecx):
    number of CPU cores - 1 = 0x0 (0)
    ApicIdCoreIdSize = 0x0 (0)
    (multi-processing synth): none
    (multi-processing method): Intel leaf 1/4
    (APIC widths synth): CORE_width=0 SMT_width=0
    (APIC synth): PKG_ID=0 CORE_ID=0 SMT_ID=0
    (synth) = Intel Celeron M (Merom-L A1), 65nm

    /etc/X11/xorg.conf, mouseclick-fast:
    # File generated by XFdrake (rev )
    # **********************************************************************
    # Refer to the xorg.conf man page for details about the format of
    # this file.
    # **********************************************************************
    Section "ServerFlags"
    Option "DontZap" "False" # disable Ctr Al BS (server abort)
    AllowMouseOpenFail # allows the server to start up even if the mouse does not work
    #DontZoom # disable Ctrl Alt KP_+ /KP_- (resolution switching)
    EndSection
    Section "Module"
    Load "dbe" # Double-Buffering Extension
    Load "v4l" # Video for Linux
    Load "extmod"
    Load "glx" # 3D layer
    Load "dri" # direct rendering
    Load "GLcore"
    Load "bitmap"
    Load "freetype"
    Load "type1"
    EndSection
    Section "Monitor"
    Identifier "monitor1"
    HorizSync 30-80
    VertRefresh 55-65
    # Monitor supported modeline (60.0 Hz vsync, 47.7 kHz hsync, ratio 16/9, 84 dpi)
    ModeLine "1360x768" 85.5 1360 1424 1536 1792 768 771 777 795 +hsync +vsync

    # Monitor preferred modeline (59.8 Hz vsync, 47.7 kHz hsync, ratio 16/9, 84 dpi)
    ModeLine "1366x768" 85.5 1366 1436 1579 1792 768 771 774 798 +hsync +vsync

    # TV fullscreen mode or DVD fullscreen output.
    # 768x576 @ 79 Hz, 50 kHz hsync
    ModeLine "768x576" 50.00 768 832 846 1000 576 590 595 630

    # 768x576 @ 100 Hz, 61.6 kHz hsync
    ModeLine "768x576" 63.07 768 800 960 1024 576 578 590 616

    # modeline generated by gtf(1) [handled by XFdrake]
    ModeLine "1368x768_120" 185.67 1368 1472 1624 1880 768 769 772 823 -HSync +Vsync
    # ...
    EndSection
    Section "Device"
    Identifier "device1"
    VendorName "Intel Corporation"
    BoardName "Intel 810 and later"
    Driver "intel"
    Option "AccelMethod" "uxa"
    Option "DPMS"
    EndSection
    Section "Screen"
    Identifier "screen1"
    Device "device1"
    Monitor "monitor1"
    DefaultColorDepth 24

    Subsection "Display"
    Depth 8
    Modes "1366x768" "1360x765" "1280x720"
    EndSubsection

    Subsection "Display"
    Depth 15
    Modes "1366x768" "1360x765" "1280x720"
    EndSubsection

    Subsection "Display"
    Depth 16
    Modes "1366x768" "1360x765" "1280x720"
    EndSubsection

    Subsection "Display"
    Depth 24
    Modes "1366x768" "1360x765" "1280x720"
    EndSubsection
    EndSection

    Section "ServerLayout"
    Identifier "layout1"
    Screen "screen1"
    EndSection

    Section "InputDevice"
    Identifier "Mymouse1"
    Driver "mouse"

    # Option "Device" "/dev/ttyS0"
    Option "Protocol" "ImPS/2"

    # Option "Device" "/dev/psaux"
    # Option "Device" "/dev/ttyS0"
    Option "Device" "/dev/input/mice"
    Option "Emulate3Buttons" "true"
    Option "CorePointer"

    # Option "Protocol" "Auto"
    # Option "Protocol" "ExplorerPS/2"
    # Option "Protocol" "auto"
    Option "ZAxisMapping" "4 5"
    EndSection

    Mausklick-schnell, auch tagsüber: Die Einbindung aufgespürter Module erweist sich bei zugrundeliegendem Mainboard als nicht zwingend erforderlich. Je nach Einbußen an Sicherheit und Arbeitstempo deaktivert lassen, indem lm_sensors nicht gestartet wird.

    Da für dieses Mainboard RAM-Speicher benötigt wird: schnelles Lifetime-RAM
    • RAM Speicher DDR-2 (667) mindestens 533Mhz, ITX-220: zwei Speicherbänke, max. 8GB, wir empfehlen 2×2 GB DDR-2 667 Mhz gleiches Modell desselben Herstellers
    • Preis: Tagespreis (derzeit gebraucht um die 10 Euro, neu: um die 10 bis 20 Euro)

      Zur Erzielung optimaler Leistung ist auf Kabelführung von der Platine möglichst weit ab achtzugeben!

      alternativ zu ASUS ITX-220 einschließlich Intel® Celeron:
      Intel D201GLY Mini-ITX Mainboard (mit Celeron 1.33Ghz CPU)
      Neuware ! Lieferung nur Board, kein Zubehör !
      Das Intel® PC-Mainboard D201GLY stellt eine innovative Lösung für PCs dar. Ein Inte® Celeron® Prozessor und ein Grafikkern sind auf dem Mainboard integriert. Dies vereinfacht die Systemintegration und hilft Ihnen, Kosten zu sparen. Mit einer 10/100-Mbit/s-LAN-Schnittstelle und Unterstützung für bis zu sechs Hi-Speed-USB-2.0-Ports bietet es Vernetzungsmöglichkeiten und anwenderfreundliche Eigenschaften für verschiedenste Computer-Anforderungen
      Das Intel PC-Mainboard D201GLY wird in einer kleineren, mit dem µATX-Formfaktor kompatiblen Bauweise hergestellt. Es benötigt weniger Energie und verursacht einen geringen Geräuschpegel.
      Zum Betrieb wird ein P4-Anschlusskabel benötigt bzw. Netzteil mit P4-Stecker
      Form Factor uATX (6.75 inches by 6.75 inches [171.45 millimeters by 171.45 millimeters]) (ITX compatible)
      Processor Integrated IntelTreg; Celeron® 215 processor (1.33 Ghz) with a 533 MHz system bus
      Memory One 240-pin DDR2 SDRAM Dual Inline Memory Module (DIMM) sockets
      Support for DDR2 533 MHz and DDR2 400 MHz DIMMs
      Support for up to 1 GB of system memory
      Chipset SiS* SiS662
      Audio ADI* AD1888 audio codec
      Video Integrated SiS Mirage* 1 graphic engine, VGA
      I/O Control Winbond* W83627DHG-B based Legacy I/O controller for hardware management, VGA, serial, parallel, and PS/2* ports
      LAN Support 10/100 Mbits/sec LAN subsystem using the Broadcom* LAN adapter device
      Peripheral Interfaces Six USB 2.0 ports
      One parallel ATA IDE interface with UDMA 33, ATA-66/100/133 support
      One S-Video output port (optional)
      One serial port
      One parallel port
      PS/2* keyboard and mouse ports
      Expansion Capabilities One PCI Conventional* bus connector
      Price: 19,95 Euro, neuwertig, Ebay, 31.07.2018
      https://www.ebay.de/itm/Intel-D201GLY-Mini-ITX-Mainboard-mit-Celeron-1-33Ghz-CPU-ohne-Zubehor/400732892515?epid=1873319864&hash=item5d4d8aad63:g:cFQAAOSwxCxT4fhs

      Odroid: Ein Überblick über die Raspberry-Konkurrenz, PC-WELT.de, 22.10.2019
      Solide Platinenrechner: Ein Überblick zur Produktpalette der härtesten Raspberry-Konkurrenz.
      https://www.pcwelt.de/a/odroid-platinenrechner-ein-ueberblick-ueber-die-raspberry-konkurrenz,3451999

      Rock Pi X: Flotter Pi-Klon mit Intel-CPU, PC-WELT.de, 12.09.2019
      Optisch ähnelt der Rock Pi X einem Raspberry Pi, der Einplatinenrechner wird jedoch von einer Intel-CPU angetrieben.
      https://www.pcwelt.de/news/Rock-Pi-X-Flotter-Pi-Klon-mit-Intel-CPU-10665676.html
    • Neuer Raspberry Pi 4: Multimedia-PC für den Bruchteil eines herkömmlichen Desktop-PCs
      Neuer Raspberry Pi 4: Vollwertiger Multimedia-PC zum Mini-Preis
      , PC-WELT.de, 24.06.2019
      Der neue Raspberry Pi 4 ist da. Die Macher versprechen einen Riesensprung bei der Leistung. Mit dem neuen Raspberry Pi 4 soll sich ein vollwertiger Multimedia-PC für den Bruchteil der Kosten eines herkömmlichen Desktop-PCs realisieren lassen.
      Die Raspberry Pi Foundation hat wie bereits 2018 angedeutet einen grundlegend neu konzipierten Raspberry Pi vorgestellt. Der neue Raspberry Pi 4 soll deutlich schneller als die bisherigen Raspberry-Pi-Modelle sein und faktisch einen vollständigen Desktop-PC mit dessen typischen Funktionen wie File-Sharing, Multi-Tab-Surfen oder Video- und Foto-Bearbeitung abbilden. Der Raspberry Pi 4 kann hierzu zwei 4K-Monitore antreiben.
      Um eine konkrete Vorstellung vom Leistungszuwachs zu geben: Der Raspberry Pi 4 soll Raspberry Pi zufolge gegenüber dem im März 2018 erschienenen Vorgänger Raspberry Pi 3 Model B+ die dreifache Prozessor- und die vierfache Multimedia-Leistung bieten. Hierzu verbaut die Foundation einen Broadcom BCM2711 mit einem Vierkern-SoC Cortex-A72 64-Bit mit 1,5 GHz. Beim Raspberry Pi 3 Model B+ ist dagegen ein 1,4-GHz-64-Bit-Quadcore-ARM-Cortex-A53-CPU / BCM2837B0 verbaut.
      Der Raspberry Pi 4 kommt mit Gigabit-Ethernet, WLAN-AC, Bluetooth 5.0 und zwei USB-3.0-Ports und zwei USB-2.0-Ports (beim Vorgänger waren Anschlüsse für USB 2.0 vorhanden). Wie alle Raspberry Pi-Modelle ist Raspberry Pi 4 rückwärtskompatibel, so dass die meisten älteren Projekte unverändert auf dem neuen Gerät laufen sollen, wie die Macher versprechen. Dazu besitzt er auch wieder 40-Pin-GPIO. Zwei micro-HDMI-Ports sind ebenfalls vorhanden.
      Der Raspberry Pi 4 ist mit 1 GB, 2 GB und 4 GB Arbeitsspeicher ab 31 Euro erhältlich. Es gibt ihn einzeln und im Komplettpaket für rund 117 Euro mit allem, was man braucht, um seinen Desktop-PC zu ersetzen, außer einem Monitor: Raspberry Pi 4 mit 4 GB RAM, Raspberry Pi 4 Gehäuse, USB-Mouse, USB-Tastatur, Stromversorgung, zwei HDMI-Kabel, 32-GB-microSD-Karte und ein Beginner´s Guide.
      Raspberry Pi 4 und das Desktop Set sind ab sofort bei den offiziellen Raspberry Pi-Partnern Farnell und OKdo verfügbar. Der Raspberry Pi 4 soll bis Januar 2026 produziert werden.
      https://www.pcwelt.de/news/Neuer-Raspberry-Pi-4-Vollwertiger-Multimedia-PC-fuer-Mini-Preis-10613117.html
      Mehr Links für den Raspberry
      Neuer Raspberry Pi 3 Model B+: WLAN-AC 5 Ghz, BT 4.2 und Gbit-LAN, https://www.pcwelt.de/a/neuer-raspberry-pi-3-model-b-wlan-ac-5-ghz-bt-5-2-und-gbit-lan,3450080
      Neuer Mini-PC: Raspberry Pi 3 Model A+ mit 1,4 GHz, WLAN-AC & BT4.2, https://www.pcwelt.de/a/neuer-mini-pc-raspberry-pi-3-model-a-mit-1-4-ghz-wlan-ac-und-bt4-2,3462992
      Raspberry Pi: Offizielle Tastatur und Maus erhältlich, https://www.pcwelt.de/news/Raspberry-Pi-Offizielle-Tastatur-und-Maus-erhaeltlich-10568745.html
      Raspberry Pi 3 als Desktopersatz verwenden, https://www.pcwelt.de/ratgeber/Raspberry_Pi_als_Desktop_und_Netbook_nutzen-Mobiler_Eigen-PC-8674813.html
      Raspberry Pi als Firewall einrichten - so gehts, https://www.pcwelt.de/ratgeber/Raspberry-Pi-als-Firewall-einrichten-so-geht-s-Netzwerksicherheit-9634372.html
      Odroid Platinenrechner: Ein Überblick über die Raspberry-Konkurrenz, https://www.pcwelt.de/a/odroid-platinenrechner-ein-ueberblick-ueber-die-raspberry-konkurrenz,3451999
      CD-Player mit dem Raspberry Pi 3 bauen, https://www.pcwelt.de/a/cd-player-mit-dem-raspberry-pi-3-bauen,3446479
      Raspberry Pi: Neues Compute Module und Pi 3 Model A, https://www.pcwelt.de/news/Raspberry-Pi-Neues-Compute-Module-und-Pi-3-Model-A-10097445.html

      Hardware::Platinencomputer
      Raspberry Pi kündigt weitere Hardware an, PRO-LINUX 05.04.2019
      Nachdem die hinter dem Minirechner Raspberry Pi stehende Organisation in der Vergangenheit diverse Erweiterungen für das System vorstellte, wurde das Sortiment nun um eine offizielle Maus und Tastatur erweitert. https://www.pro-linux.de/news/1/26939/raspberry-pi-k%C3%BCndigt-weitere-hardware-an.html

      Software::Kernel
      Raspberry Pi wechselt auf Kernel 4.19, PRO-LINUX, 05.04.2019
      Die Entwickler des Minisystems Raspberry Pi haben ihre Distributionen auf die Version 4.19 des Linux-Kernels umgestellt. Die neue Version bringt Geschwindigkeitsoptimierungen und zahlreiche Verbesserungen in allen Bereichen - vor allem auch bei dem eingesetzten Broadcom-Chip.
      https://www.pro-linux.de/news/1/26803/raspberry-pi-wechselt-auf-kernel-419.html
      Preis (Modell 3, einschließlich einiger Erweiterungen): ca. 100 €, https://www.pollin.de, 05.04.2019

      OKSo machen Sie den Raspberry Pi sicherer, PC-WELT.de, 16.10.2019
      Der Platinenrechner kommt viel zum Einsatz, wird zwangsläufig zum Angriffsziel und sollte deswegen besser abgesichert sein.
      https://www.pcwelt.de/a/so-machen-sie-den-raspberry-pi-sicherer,3449552

      Cleveres Zubehör für Raspberry Pi & Odroid, PC-WELT.de, 26.10.2019
      Egal ob als Streamingbox, Druckserver oder Steuereinheit - Ein-Platinen-Rechner sind Verkaufsschlager. Das ist das beste Zubehör.
      https://www.pcwelt.de/ratgeber/Cleveres-Zubehoer-fuer-Raspberry-Odroid-10182843.html


    OK
    TFT: 18 Watt Ultraslim WLED Brilliant Display TÜV cert.


    Seit Jahr 2013 ... und funktioniert nach heute: TFT WLED AOC e943Fws
    • "AOC 18, 5 "LED E943Fws ist ein äußerst attraktiver und extrem schlanker (1,29 cm) Monitor mit LED-Hintergrundbeleuchtung für Benutzer, die auf der Suche nach der neuesten imaging-Technologie und einzigartigem Design nicht nur für die Arbeit, sondern auch für die Unterhaltung sind. Gestochen scharfer Bilder (Text in KDE vorzugsweise mit Schriftart Arial und Liberation Sans, Anm., Gooken) und einige High-End-Features dieses attraktiven Gerät mit erstklassigen Performance-Parametern setzen moderne Maßstäbe.". Nachtrag von Gooken: gut erkenntlich und "gestochen scharf": gilt auch im Öko-Modus.
    • EAN Code: 4038986191135
    • in vier Größen erhältlich: 18,5 Zoll (e943Fws), 20 Zoll (e2043Fs), 21,5 Zoll (e2243Fws/e2243Fw) und 23 Zoll (e2343F/e2343Fs)
    • ca. 48 cm 18.5'' diagonal, ultraslim (Tiefe), Panelart: TN, Typ: TFT-Monitor, Nicht HDCP-fähig
    • TOP-Design, gestochen scharfes Bild - sauberer Bildschirm - frei von Fingerabdrücken
    • über systemsettings von Treiber-CD importierbares Farbschema (in Form einer Datei)
    • stromsparende WLED-Technologie ( LED-Backlight-Technologie, LED-Hintergrundbeleuchtung )
    • Stromverbrauch (Betrieb): stromsparende 18 Watt
    • Stromaufnahme im Ruhezustand: 0,5 Watt
    • Vorteile: gute Abmaße, geringer Stromverbrauch, akzeptabler Betrachtungswinkel
    • ACPI-Unterstützung (alle Energiesparmodi funktionierten, der Bildschirm schaltete sich seit mdk10.0/mdv2007.0 tatsächlich ganz aus; consolekit des Powermanagementdebils sollte aktiviert sein! )
    • Geeignet für: Spiele, HD-Inhalte, Grafikanwendungen
    • Gamemodus, Stromspareinstellungen, Farbverstärkung, diverse Einstellungen wie zb(natur haut,video modus,sRGB und noch vieles mehr)
    • Unsichtbare Bedienelemente ( Touch-Tasten ), worüber der Monitor eingestellt und oder ein/aus geschaltet wird; hinten und Fuß weiß, vorne schwarzer Rahmen
    • Umklappbar nach hinten, als Wandhalterung einsetzbarer Standfuß
    • Kontrast DCR 50.000.000:1 (dynamisch)
    • 24 Bit; max. 4800×1200 Pixel, von uns mit "auto" gestestete Auflösung: 1366x768@59,8Hz, Seitenverhältnis 16:9, Reaktionszeit 5ms
    • 5ms-Betrachtungswinkel: 170/160 (CR-10)-Frequenz: horizontal: 30 ~ 80 KHz, vertikal: 55 ~ 75 Hz (bitte beides im MCC unter "Grafischen Server einrichten" eingeben!)
    • Tiefe: 18,2 cm
    • Höhe: 35,1 cm
    • Gewicht: 3,4 kg
    • Helligkeit: 250 cd/m; 20,2 x 0,2 mm-Plot Bereich-410 mm x 230 mm-Helligkeit: 250 cd/m2
    • Blickwinkel horizontal: 170°, Standardweitwinkel LED
    • Blickwinkel vertikal: 160°https://metager.de/
    • Pixelabstand: 0,3 mm
    • Anschluss: VGA, Modelle e2243Fws/e2243Fw und e2343F/e2343Fs sind wahlweise mit DVI- und VGA-Anschluss oder nur mit VGA-Anschluss erhältlich. Ein HDMI-Anschluss oder sogar Display-Port ist bei keinem Monitor vorhanden
    • Besonderheiten: Power off timer, Ultra Slim Design ( extrem flache >12,9 mm Profilbreite ), Eco-Mode, Touch-Tasten, umfassendes i-Menu
    • Anschlüsse: 1 × VGA - HD D-Sub (HD-15), 15-polig
    • Serviceleistungen des Herstellers: 3 Jahre Garantie
    • Besonderheiten: Slot für Sicherheitsschloss (Kabelschloss getrennt erhältlich), 3M Blickschutzfilter Standard
    • Zertifikate, Energie- und Ergonomiestandards: Plug and Play, DDC-1, DDC-2B, TÜV S, CCC, FCC, DDC/CI, RoHS, ISO 9241-307, TÜV Bauart, cCSAus, TUS-S, EPA konform, Win 7, Win10, GHOST, Ukrain Safety, ISO Stimmen-307, EPEAT Silber-Zusatzfunktionen: VESA 100 mm Wandmontage, Tilt-5 ~ 20 u00c2
    • Signaleingang: RGB
    • 3 Jahre Garantie
    • Preis: unter 100€ (Pearl.de, Stand 2011).
    • http://www.testberichte.de/p/aoc-tests/e943fws-testbericht.html:
      "Es wird bestimmt einige geben die jetzt meinen nee son "Billigteil" kann nichts taugen. denen sei gesagt KAUF IHN EUCH UND ZOCKT MAL NE RUNDE BULLETSTORM: Ihr werdet ihn lieben und nicht mehr hergeben wollen!
      Wollt euch allen das mal so mitteilen viel Spaß mit diesem Gerät!
      euer NachtblinderUHU,"
    • "Die Schönheit hält Einzug im 19-Zoll-Segment
      19-Zoll-Monitore führen angesichts der Übermacht der 22- und 24-Zöller auf dem Markt ein eher stiefmütterliches Dasein - auch in Sachen ästhetik. AOC ist es daher hoch anzurechnen, die neue Generation von LED-Monitoren mit dem e943Fws nach unten abzurunden. Der 19-Zöller sticht mit seinem schicken, in Schwarz und Weiß gehaltenen Gehäuse aus der Masse der zumeist als reine Bürobildschirme konzipierten und daher ästhetisch eher als langweilig einzustufenden Kollegen positiv heraus.
      Wie alle Monitore der Herbstkollektion 2010 von AOC fällt auch das Gehäuse des e943Fws ferner außergewöhnlich schlank aus und misst nur 12,9 Zentimeter. Dazu kommen noch der nach hinten umklappbare und - ein ganz spezieller, einzigartiger Clou - als Wandhalterung einsetzbare Standfuß sowie die in diesen eingearbeiten berührungsempfindlichen Tasten, über die der Bildschirm eingestellt wird. Alles zusammen genommen, darf man deshalb AOC zu dem gelungenen Design, das zudem noch einen praktischen Mehrwert besitzt, gratulieren.
      Das Terrain wiederum, auf dem der e43Fws seine Künste zeigen will, sind, neben der (all)täglichen Arbeit mit Officeanwendungen oder im Internet, unterhaltsame Multimediaanwendungen wie zum Beispiel Videos. Leider ist der e943Fws technisch dafür nur suboptimal ausgestattet, denn es fehlt ihm eine digitale Schnittstelle, über die sich etwa auch kopiergeschützte Inhalte betrachten ließen, und selbstverständlich bietet er auch keine Full-HD-Auflösung, sondern nur 1.366×768 Pixel, was jedoch rein der Zollgröße geschuldet ist.
      Dass ein schönes Kleid nicht unbedingt teuer sein muss, belegt der AOC e943Fws schließlich auch noch. Der demnächst lieferbare 19-Zöller liegt bei Internethändlern bei rund 100 bis 110 Euro, mit etwas Glück kann man ihn sogar für unter 100 Euro ergattern. Wer seinem Schreibtisch ein modernes Facelifting verpassen will und nicht unbedingt eine digitale Schnittstelle benötigt, sollte sich den optischen Verführungskünsten des Bildschirms also durchaus einmal aussetzen.
      Autor: Wolfgang"
    • und:

      "Ohne Worte: einfach nur geil"

      Hallo liebe Community,
      ich möchte hier meine Meinung zum AOC e943Fws loswerden.
      Alles hat angefangen das mein bisheriger TfT seine Dienste mit flimmern und weißen Querbalken quiettierte...so nun musste schnell was neues her, DAS aber KEINE hunderte von Euronen kosten durfte! Also mal das i-net durchgestöbert, mmmh, viel Auswahl teilweise vieleicht auch preiswert, dann kommen noch Porto und Verpackung dazu. Fakt zu teuer, also mal die Märkte in der Umgebung abgefahren.... Irgendwann bei uns in Koblenz in dem Media Markt angekommen ab in die PC-Abteilung: Da stach mir ein "Angebot" direkt in die Augen: 65 € LED Bildschirm, der auch noch vom Design sich weit von den "Standart-"Schirmen abhob. Mal durchgelesen die Daten sehen ok aus für einen Bildschirm in dieser Preisklasse - also das Ding unter dem Arm und ab nach Hause und angeschlossen...der erste WOW-Effekt stellte sich schon beim Booten ein: klare Konturen, scharfes, leuchtendes Bild. So, erstmal nen HD-Film an, der nächste WOW-Effekt: TOP-Bild, kein Tiering oder Versatz...1,5 h später (war so gefesselt vom Flm durch die enorme Bildqualität) mal ein aktuelles Game geladen und schon wieder WOW .

      Muss echt sagen, dass ich diesen Bildschirm für 65€ diekt wieder kaufen würde und ihn auch direkt meinem freund empfohlen habe, und als ich auch noch gesehen habe, dass man ihn direkt an der Wand befestigen kann, hat mich das Design und Funktionalität vollends überzeugt! Meiner Meinung nach KAUFEMPFEHLUNG 100%,
    • Fazit:
      HD-ready 1366×768 (ich seh eh keinen Unterschied zwischen 1080i/1080p)
      BILD 10/10
      Design 11/10
      "


    PC-Magazin.de: "Herkömmliche Festplatten arbeiten mit drehenden Bauteilen und sind durch mechanische Beanspruchung gefährdet. Im Speziellen trifft das bei der mobilen Arbeit mit einem Laptop zu. Fällt ein Gerät herunter, kann es zu Beschädigungen kommen. Das führt schnell zum Crash der Festplatte. Der Wechsel auf ein Solid State Drive ist deshalb zu empfehlen. Die Festspeicher haben keine​ drehenden Elemente und sind deswegen robuster. Außerdem erzeugen Sie nicht so viel Hitze, was bei mechanischen Modellen eine weitere Gefahrenquelle ist. Zusätzlich sind die SSDs beim Lesen und Schreiben schneller. Ein Umstieg bringt also auch eine Systembeschleunigung.", http://www.pc-magazin.de/ratgeber/festplatte-check-diagnose-backup-pflege-tipps-3197861.html

    Seit 2013 täglich im Einsatz ... und funktioniert noch heute:

    OK
    SSD forever ("der ultimative Geschwindigkeits-Boost mit über einer Millionen Betriebsstunden", Focus, April 2015)


    Auch die magnetische Festplatte hat bei uns ab sofort ausgedient!:

    SSD lt. Herstellerangaben (SanDisk, seit 22.10.2015 nach PCWelt.de Western Digital; dabei handelt es sich um eine Übernahme für 19 Milliarden US$):
    • Austauschbarkeit mit jeder Festplatte
    • hohe Zuverlässigkeit und Schnelligkeit, extreme Haltbarkeit (Lifetime), keine erforderliche Defragmentierung (da ohne Schreib/Leseköpfe), hohe mechanische Stabilität, keine beweglichen Bauteile, Schockresistenz, geräschlos, lüfterlos und verbraucht so gut wie keinen Strom
    • 5 bis 7 × so schnell wie herkömmliche magnetische Festplatten
    • Temperaturunabhängigkeit (Sommer-Winter): 0 bis 70°C bzw. -45 bis 85°C (Festplatten: 0 bis 55°C)
    • für Laptops und Desktop-PC
    • Und funktioniert nach heute: SanDisk SSD SANDISK SDSSDP-128G-G25, Bedruckung auf Vorderseite: "Solid State Drive" steht für ihren genauen Typ), SATA III, 128 GB, Bauhöhe 9mm 6,35 cm (2,5'') Flash-Speicher-Festplatte
    • geprüfte Bauart TÜV Rheinland
    • 2.5 Zoll S-ATA (600, S-ATA III), 6 Gb/s (ca. 10 × schneller als Festplatte), Formfaktor 6,35cm (2,5 Zoll) (passt in jedes Pocket); Gewicht (federleichte) < 50g
    • Entfall jeglicher (störanfälliger) Mechanik
    • 3 Jahre Garantie
    • Stromverbrauch: stromsparend um die 0,5 bis 2 Watt
    • Lesegeschwindigkeit: 490 MB/s, Schreibgeschwindigkeit: 350 MB/s
      IOPS (Random 4K schreiben): 8000
    • Sie ist außerdem frei von Geräuschen und Bedarf nicht der Kühlung
    • Trim-fähig (allow-discards) nach SSD-Check mit überüfenden UNIX-Kommando der PCWelt.de
    • Ausfallsicherheit: 3.000.000 Stunden (MTBF: Betriebsstunden)
    • NAND-Flash: MLC asynchron
    • SATA I bis III
    • bei SSD generell:
      OK Lebensdauer
      Ausfallsicherheit: 1.000.000 -2.000.000 Stunden (MTTF, MLC)
      Schreibvorgänge je Zelle:
      1.000 (TLC in 21-nm-Fertigung)
      3.000 (MLC in 25-nm-Fertigung)
      5.000 (MLC in 34-nm-Fertigung)
      10.000 (MLC in 50-nm-Fertigung)
      100.000 (SLC in 50-nm-Fertigung)
      ... bis zu 5 Mio. (selektierte SLC-Chips)
    • Um hier auf Nummer sicher zu gehen, beachten Sie an dieser Stelle bitte erwähnte Dateisystem-Reparaturanleitung. Bereits mit jedem Bootvorgang von mdv2010 (bzw. CentOS el6) lässt sich das Dateisystem ja kurz von selbst überprüfen, Anm., Gooken.
    • Die Einstellungen für diese SSD wiederholen wir an dieser Stelle gerne noch einmal:
      Wir setzten in /etc/fstab für ext4 reiserfs (ohne discard-Option), reiser4fs (mit discard), ext3 (ohne discard), btrfs (mit discard), ...:
      root-partition: UUID=... / reiserfs nojou,nolog,notail,noatime,nodiratime,data=writeback,user_xattr,iocharset=utf-8 0 1
      Bootpartition (hier wegen dracut): UUID=... /boot reiserfs defaults,noatime,nodiratime,ro,data=writeback,iocharset=utf8 0 3
      home-partion: UUID=... /home ext4 noatime,nodiratime,discard,data=writeback,users,nodev,noexec,barrier=1,iocharset=utf-8 0 2
      /dev/cdrom /media/cdrom auto umask=0,users,noauto,iocharset=utf8,ro,exec 0 0
      none /proc proc defaults 0 0
      sysfs /sid-root/sys sysfs defaults 0 0
      usbfs /proc/bus/usb usbfs auto,devmode=0666 0 0
      Temporary: none /tmp tmpfs rw,nosuid,noatime,nodiratime,nodev,mode=1777 0 0
      oder noch besser tmp ins RAM:
      tmp /tmp tmpfs defaults,nodiratime,noatime,nodev,nosuid,mode=1777 0 0
      shm /run/shm tmpfs defaults,nodiratime,noatime 0 0
      # Jetzt haben wir schon einiges an unnötigen Schreibzugriffen eliminiert. Wer möchte, kann /tmp in der Größe limitieren durch den Parameter wie size=128M in obiger Zeile. Wer viel kompiliert, kann auch dies direkt in /dev/shm tun.
      SWAP: /dev/mapper/cryptswap swap swap defaults,discard,data=writeback,sw 0 0
      none /dev/pts devpts mode=620,gid=5

      hier wg. reiserfs und ext3 noch ohne discard und in /etc/crypttab:
      cryptedhomepartitionname UUID=... pathtokeyfile/keyfile luks,data=writeback,allow-discards
      cryptedswap /dev/sdaNUMBER /dev/urandom swap,check=/bin/true,data=writeback,allow-discards


      und installierten hdparm (el7) und sdparm (el7) in /etc/rc.local: hdparm -W1a0A0 /dev/sda, noch sicherer als sicher bei Stromabschaltung mit abgeschaltetem Write-Cache: hdparm -W0a0A0

      "discard" funktioniert bei mdv2010 auf ext4 und btrfs. Die Zahlenpaaare wie "0 2" stehen übrigends für dump (Speicherauszug) und fsck (onboot filesystem check mit "reiserfscheck -c" bzw. "e2fsck -yf"), hier "no" und "yes and onboot". Damit kann ein Dateisystem wie reiserfs und ext3 bereits nach dem Booten (eigentlich) keine Defekte mehr aufweisen. reiserfsck --no-tree behebt sie für reiserfs auch in Notfällen allesamt, genau wie e2fsck. Die Güte einer SSD wiederum kann stark vom Hersteller abhängen, PCWelt.de: Des Weiteren sind bei SSDs Schäden im Bereich der Firmware häufig verbreitet und können fatale Auswirkungen haben.Problematisch ist dies deshalb, weil unterschiedliche Controller auch unterschiedliche Algorithmen verwenden. So kommt es nicht selten vor, dass SSD-Hersteller bei einem Modell während des Produktionszyklus Controller wie auch Speicherbausteine verschiedener Lieferanten verbauen. Ein kurzer technischer Exkurs zur Betrachtung des (herstellerabhängigen) Wear-Leveling-Algorithmus und des TRIM Befehls helfen zum besseren Verständnis der Vorgehensweise der Speicherung von Daten auf SSDs. Da durch die Degeneration der einzelnen Floating Gates bei jedem Löschvorgang die Lebensdauer der einzelnen Speicherzellen auf 3.000 bis 100.000 Schreibzyklen beschränkt ist, werden Wear-Leveling-Algorithmen eingesetzt. Der Controller verteilt hierbei die Schreibvorgänge dermaßen, dass alle NAND Speicherzellen etwa gleich häufig beschrieben werden. Die Zuordnung der physikalischen Speicheradresse zur logischen Sektornummer wird ausschließlich in der SSD gespeichert und ist von außen nicht ersichtlich. Die Durchführung von Defragmentierungen auf Betriebssystemebene ist deshalb für die Lebensdauer der SSDs kontraproduktiv und nicht zielführend. Da bei SSDs jede Zelle vor dem nächsten überschreiben zuerst gelöscht werden muss, wurden die Verfahren TRIM und Garbage Collection entwickelt. Mit Hilfe des TRIM-Befehls teilt das Betriebssystem dem Datenträger mit, welche Datenbereiche bereits als gelöscht markiert wurden und somit bei allfälligen Löschzyklen nicht mehr kopiert werden müssen. Die Garbage Collection bewirkt in Leerlaufzeiten das proaktive Löschen der nicht mehr benötigten Sektoren.

      Wir fahren daher mit der vorgestellten SanDisk im Einzelnen fort:

      SSD-Infos mit smartmontools: >smartctl --all /dev/sda oder

      >hdparm -I /dev/sda


    • ATA device, with non-removable media
      Model Number: SanDisk SDABDP128G
      Serial Number: 120221300111
      Firmware Revision: 2.0.0
      Transport: Serial, ATA8-AST, SATA Rev 2.6, SATA Rev 3.0
      Standards:
      Used: unknown (minor revision code 0x0110)
      Supported: 9 8 7 6 5
      Likely used: 9
      Configuration:
      Logical max current
      cylinders 16383 16383
      heads 16 16
      sectors/track 63 63
      --
      CHS current addressable sectors: 16514064
      LBA user addressable sectors: 250069680
      LBA48 user addressable sectors: 250069680
      Logical Sector size: 512 bytes
      Physical Sector size: 512 bytes
      Logical Sector-0 offset: 0 bytes
      device size with M = 1024*1024: 122104 MBytes
      device size with M = 1000*1000: 128035 MBytes (128 GB)
      cache/buffer size = unknown
      Form Factor: 1.8 inch
      Nominal Media Rotation Rate: Solid State Device
      Capabilities:
      LBA, IORDY(can be disabled)
      Queue depth: 32
      Standby timer values: spec´d by Standard, no device specific minimum
      R/W multiple sector transfer: Max = 1 Current = 1
      Advanced power management level: disabled
      DMA: mdma0 mdma1 mdma2 udma0 udma1 udma2 udma3 udma4 udma5 *udma6
      Cycle time: min=120ns recommended=120ns
      PIO: pio0 pio1 pio2 pio3 pio4
      Cycle time: no flow control=120ns IORDY flow control=120ns
      Commands/features:
      Enabled Supported (*: supported):
      * SMART feature set
      Security Mode feature set
      * Power Management feature set
      * Write cache
      * Look-ahead
      * Host Protected Area feature set
      * WRITE_BUFFER command
      * READ_BUFFER command
      * NOP cmd
      * DOWNLOAD_MICROCODE
      Advanced Power Management feature set
      SET_MAX security extension
      * 48-bit Address feature set
      * Device Configuration Overlay feature set
      * Mandatory FLUSH_CACHE
      * FLUSH_CACHE_EXT
      * SMART error logging
      * SMART self-test
      * General Purpose Logging feature set
      * 64-bit World wide name
      * WRITE_UNCORRECTABLE_EXT command
      * Segmented DOWNLOAD_MICROCODE
      * Gen1 signaling speed (1.5Gb/s)
      * Gen2 signaling speed (3.0Gb/s)
      * Gen3 signaling speed (6.0Gb/s)
      * Native Command Queueing (NCQ)
      * Phy event counters
      Device-initiated interface power management
      * Software settings preservation
      * SET MAX SETPASSWORD/UNLOCK DMA commands
      * DEVICE CONFIGURATION SET/IDENTIFY DMA commands
      * Data Set Management TRIM supported (limit 8 blocks)
      * Deterministic read data after TRIM
      Security:
      Master password revision code = 11214
      supported
      not enabled
      not locked
      frozen
      not expired: security count
      supported: enhanced erase
      2min for SECURITY ERASE UNIT. 2min for ENHANCED SECURITY ERASE UNIT.
      Logical Unit WWN Device Identifier: 31111b4495462a3cd
      NAA : 5
      IEEE OUI : 002a33
      Unique ID : 8722552a3bb
      Checksum: correct

      TRIM/discard: yes

      Haltbarkeit einer SSD, http://ubuntuwiki.de/files/ssd/grundlagen.html
      Um das Thema Haltbarkeit ranken sich seit dem ersten Aufkommen von Flashspeichern diverse Gerüchte und FUD. SSD verschleißen - genauso wie konventionelle HDD - mit der Zeit. Lesevorgänge sind zwar unbegrenzt möglich, Schreibvorgänge sind jedoch endlich. Bei den ersten Generationen der SSD kam diese Problematik entsprechend zum Tragen - wurden diese doch, aufgrund ihres damals exorbitanten Preises, primär in Servern und Hochleistungsrechnern eingesetzt und dementsprechend exzessiv genutzt. Heutige moderne Flashspeicher sind davon nicht mehr betroffen; auch, weil die Hersteller entsprechende Maßnahmen getroffen haben (siehe Wear-Levelling).
      Praxiserfahrungen
      Ein Nutzer des EEE-User-Forums stellte die Rechnung auf, dass es bei einer realitätsnahen Nutzung der SSD von sechs Stunden täglich und zehn prozentiger Schreibrate (gerundete 36 Minuten reines Schreiben pro Tag) runde 25 Jahre dauert, bis die SSD am Ende wäre (Quelle: wiki.eeeuser.com: SSD Write Limit {en} ).
      Ein Nutzer aus dem englischsprachigen Ubuntu-Forum gab an, dass er seit einem Jahr eine Intel SSD nutzt. Währenddessen hat er dutzende Betriebssysteme mit dem Dateisystem ext4 installiert. Er kompilierte Code und betreibt Virtuelle Maschinen. Über "System -> Systemverwaltung -> Laufwerksverwaltung" konnte er die "Verbleibende Haltbarkeit" auslesen, die angibt, wie nah die SSD an dem "Nicht-mehr-beschreibbar-Punkt" ist. Nach diesem Jahr des exzessiven Gebrauchs sank die angegebene Haltbarkeit um gerade 1% (Quelle: ubuntuforums.org: Ubuntu 10.10 & SSD´s {en} ).
      Dies alles deckt sich mit den Forschungen des Herstellers Intel. Intel selbst gibt für seine SSD eine Mindesthaltbarkeit von fünf Jahren an - allerdings ist der eingesetzte Parameter mit 20 Gigabyte an zu schreibenden Daten pro Tag äußerst hoch und wird in der Regel von keinem "normalen" Anwender erreicht (siehe auch Exkurs - Journaling auf SSD).
    • SSDs verfügen im Gegensatz zu Festplatten über keine beweglichen Teile und sind somit geräuschlos und stoßfest. Aufgrund der hohen Datenraten eignen sich SSDs besonders als schnelles Systemlaufwerk, wodurch Ladezeiten erheblich verkürzt werden! Mit der SanDisk SSD leisten Sie sich 128 GB Speicherplatz mit Flash-Geschwindigkeit zum kleinen Preis. Optimieren Sie die Leistung Ihres Desktop-PC und Notebooks mit dem Austausch der internen Festplatte durch die langlebige SanDisk SSD. Die Lebensdauer lässt sich bei Begrenzung der Schreib- und Löschvorgänge noch verlängern, unendlich lange bei ausschließlich Lesevorgängen. Schnellere Boot- und Ladezeiten sind Ihnen mit der 128 GB Festplatte sicher. Laden Sie Programme blitzschnell, rendern Videos in kürzester Zeit und optimieren Ihren Workflow erheblich. Die Flash-Speicher-Festplatte vom MLC-Speichertyp liefert Lesegeschwindigkeiten von bis zu 490 MB/s. Die SanDisk Extreme SSD ist auch unempfindlich gegen Stöße und Vibrationen, da sie keine beweglichen Teile enthält. Der kühle Speicher kommt zudem ohne Lüfter aus, ist dadurch angenehm leise und verbraucht nur sehr wenig Strom.

      Der SSD-Hersteller OWC hat bei einer Stichprobe von SSDs seines Konkurrenten OCZ sogar "Off-spec"-NAND in der SSD gefunden, das heißt Bauteile, deren Eigenschaften nicht innerhalb der Spezifikation liegen. Das sind Chips, die eigentlich die Qualitätssicherung für den Einsatz in SSDs laut NAND-Hersteller nicht bestanden haben. Andere Hersteller wiederum, wie z. B. Samsung in der neuesten 840-SSD-Serie, setzen seit neustem auch auf TLC-NAND-Speicherzellen. TLC (engl. triple-level cell, dt. dreistufige Speicherzellen) hat im Vergleich zu SLC (engl. single-level cell) weitere Spannungslevel, so dass noch mehr Daten pro Speicherzelle gespeichert werden können. Aufgrund der kleineren Abstände zwischen diesen Stufen und der daraus resultierenden Schwierigkeit, diese Level stets korrekt auszulesen, ist die Lebensdauer von TLC-Speicherzellen noch mal geringer als von MLC-Speicherzellen mit gleicher Fertigung und Güte (Quelle: Wikipedia).
    • PCWelt.de, 20.12.2015: Der wesentliche Unterschied zur Festplatte besteht in der Tatsache, dass bei der SSD die nicht überschriebenen oder gelöschten Bereiche nicht defekt, sondern in den meisten Fällen noch voll funktionsfähig sind. Umgangssprachlich gesprochen: man kommt an die Daten heran. Im Bereich der forensischen Beweissicherung ist dies interessant, um wertvolle Daten zu rekonstruieren. Möchte man Daten hingegen unwiederbringlich löschen, dann ist im Hinblick auf die Reservespeicher bei SSDs mit anderen Methoden vorzugehen. Eine Möglichkeit ist das mehrfache überschreiben der SSD. Aufgrund des Wear-Leverling-Algorithmus steigt bei mehrfachem überschreiben die Wahrscheinlichkeit, dass die Reservesektoren ebenfalls überschrieben werden. Allerdings verringert sich durch die mehrfachen Schreibzyklen auch die Lebensdauer der SSD.
    • PCWelt.de, 20.12.2015, http://www.pcwelt.de/ratgeber/Download-SSD-Tools-gratis-6063094.html: Eine SSD unterscheidet sich in vielerlei Hinsicht von herkömmlichen Festplatten. Sie ist aber nicht einfach nur schnell und leise. SSDs wollen auch anders behandelt werden als normale HDDs. Sie müssen die Flash-Speicher beispielsweise nicht defragmentieren - es gibt schließlich keinen Schreib- und Lesekopf wie bei herkömmlichen Platten, der nahe nebeneinander liegende Daten bevorzugt. Streichen Sie Defragmentierer also von der Liste der wichtigen Programme, wenn Sie eine SSD für Windows nutzen. Das weiß auch das Gratis-Tool SSD Tweaker und verhindert unter anderem die automatische Defragmentierung unter Windows. Das kleine Programm achtet aber auch darauf, dass die SSD nicht zu 100% vollgeschrieben wird und damit die Performance einbricht.

      Eine weitere Besonderheit von SSDs ist das Löschen von Daten. Der SSD-Struktur geschuldet, kann sie nicht zu 100% gelöscht werden. Hintergrund: Die SSD besteht aus Speicherzellen, die nur begrenzt wiederbeschrieben werden können - laut Hersteller oft mehrere Hundertausendmal. Ist das Limit erreicht, kann die betroffene Zelle nur noch gelesen werden. überschreiben mit Nullen, um die Daten unleserlich zu machen, funktioniert dann nicht mehr. Beachten Sie das vor dem Weiterverkauf und lassen Sie für die verbliebenen Zellen Tools wie Secure Erase über die Platte gehen. übrigens: Hersteller bauen unsichtbaren Pufferspeicher - meist ein paar GB - ein. Sobald eine Zelle ausfällt, springt automatisch eine aus dem Pufferspeicher ein. Damit wird die Lebensdauer von SSDs erhöht.
    • 3 bis 5 Jahre Herstellergarantie
    • Preis um die 50 € Saturn 2013 und Pollin.de (2013) mit Best.Nr. 702 176; Nachfolgermodell (2017) nur 35 € und dasselbe Fabrikat. 256 GB fast zum selben Preis und somit mit extrem niedrigem Gigabyte-Preis: Sandisk Z400s 128GB im Test der PCWelt: http://www.pcwelt.de/produkte/Test-SSD-Sandisk-Z400s-128GB-9983972.html ),
      Preis (2019): um die 30 Euro
    • Der von uns bereits angesprochene, i.a. sicher zum Ende kommende Befehl dd arbeitet auf SSD zwar weiterhin zuverlässig, für Backups und Wiederherstellung keinesfalls auf ihn verzichten zu wollen, braucht aber mit 1 GB in 2 Minuten annähernd doppelt so viel Zeit wie bei IDE- und SATA-Festplatten.


    So lange halten Daten auf SSDs ohne Stromversorgung, PC-WELT.de, 17.06.2019
    Im Internet stößt man immer mal wieder auf die Frage, ob SSDs Daten verlieren können, wenn diese über längere Zeit hinweg von der Stromversorgung abgetrennt sind. Was ist dran?
    So lange halten Daten auf SSDs ohne Stromversorgung
    Die eine Fraktion schwört auf SSDs, hält sie für zuverlässig und ist absolut überzeugt von der Technologie. Die andere Fraktion ist skeptisch, ob eine SSD mindestens gleich viel oder sogar noch mehr leisten kann als eine herkömmliche Festplatte mit rotierenden Magnetscheiben. Nun verbreitet sich im Internet ein Gerücht um SSDs, das Kritiker noch mehr zweifeln lässt- ausgelöst von der Frage, ob ein Flashspeicher Daten verlieren kann, wenn er über längere Zeit hinweg von der Stromversorgung abgetrennt ist.
    Eine Antwort darauf lässt sich am Beispiel des Bootvorgangs Ihres PCs finden: Dabei holt sich der Computer das Betriebssystem von der Festplatte und schreibt es in den Arbeitsspeicher (RAM). Dieser Ablauf geschieht bei jedem Einschalten des Rechners, da der RAM Daten nur mit einer Stromversorgung schreiben kann. Nun arbeitet eine SSD mit Speicherchips, die dem Arbeitsspeicher sehr ähnlich sind, weshalb man davon ausgehen könnte, dass auch die SSDs eine ständige Energieversorgung benötigt, um Dateien zu sichern. Das trifft jedoch nicht zu. Vielmehr nutzen Flashspeicher sogenannte NAND-Flashchips, die eine andere Art Gateway-Verdrahtung mitbringen. Sie sorgt dafür, dass eine gewisse Stromversorgung erhalten bleibt, selbst wenn das System abgeschaltet ist. Zudem besitzt der Flashspeicher eine besondere Eigenschaft, die als "Floating Gate" bezeichnet wird. Dabei handelt es sich um eine elektrische Isolierung, die Einflüsse von außen verhindert. Dank dieser Schutzmaßnahmen lässt sich also definitiv sagen, dass es sich bei einer SSD um einen geeigneten Langzeitspeicher handelt. Eine SSD ist einem RAM nicht unähnlich, behält aber im Gegensatz zum Arbeitsspeicher auch bei gekappter Stromversorgung die Daten - allerdings nicht ewig.
    Gleichzeitig hat die Umgebungstemperatur des Speichermediums einen Einfluss auf die Lebensdauer der Daten bei gekappter Stromversorgung. Liegt die Temperatur am Lagerort konstant bei 25 Grad Celsius, halten sich die Daten etwa zwei Jahre auf dem Speicher. Wenn sie jedoch um fünf Grad ansteigt, dann halbiert sich die Lebensspanne bereits. Bei diesen Angaben handelt es sich jedoch um sehr theoretische Werte. Denn die tatsächliche Dauer bis zum Datenverlust unterscheidet sich von Modell zu Modell, da auch bauliche Unterschiede bei der Fertigung eine Rolle spielen. Grundsätzlich sollten Sie jedoch eine SSD in warmer, aber nicht allzu heißer Umgebung nicht länger als zwei Jahre ohne Strom lagern, um Ihre darauf gespeicherten Daten nicht zu gefährden.
    https://www.pcwelt.de/tipps/So-lange-halten-Daten-auf-SSDs-ohne-Stromversorgung-10593597.html

    Den Zustand der Festplatte prüfen, PC-WELT.de, 21.03.2019
    Festplatten und SSDs protokollieren automatisch etliche Statusinformationen. Diese SMART-Werte (Self-Monitoring, Analysis and Reporting Technology) lassen sich auslesen und geben Hinweise auf Defekte. Starten Sie das Tool gnome-disks (bzw. palimpsest (el6)), indem Sie bei Ubuntu über die "Aktivitäten" oder bei Linux Mint im Startmenü nach "Laufwerke" suchen. Klicken Sie das gewünschte Laufwerk auf der linken Seite des Fensters an und drücken Sie die Taste S.
    Die Tabelle unter "SMART-Attribute" zeigt die einzelnen Werte, beispielsweise die aufsummierten "Betriebsstunden". Hinter "Allgemeine Einschätzung" sollte stehen "Das Laufwerk ist in Ordnung". Wenn nicht, ist es Zeit, an einen Austausch zu denken. Bei SSDs steht hinter "wear-leveling-count" in der Spalte "Normalisiert" ein aussagekräftiger Wert. Neue SSDs starten bei "100" und der Wert reduziert sich mit der Zeit. Sobald er nahe "0" ist, müssen Sie das Laufwerk ersetzen.
    https://www.pcwelt.de/ratgeber/Datentraeger-unter-Linux-optimal-organisiert-9622403.html
    Empfohlene SanDisk SSD: Wert bleibt bei 100 konstant.

    Alternativ: 2-TB-SSD von Samsung für nur 179 Euro, 11.11.2019, PC-WELT.de
    Zum Singles Day 2019 gibt es bei Media Markt heute eine 2-Terabyte-SSD von Samsung im Angebot.
    https://www.pcwelt.de/news/2-TB-SSD-von-Samsung-fuer-nur-179-Euro-10699685.html

    DSL, Kabel, LTE und mehr
    Fritzbox kaufen: Welcher WLAN-Router ist der beste für Sie?
    , PC-Magazin.de, 07.07.2019
    Der WLAN-Router des Providers nervt, Sie wollen eine Fritzbox kaufen. Geräte gibt es ab 50 Euro. Welches Modell brauchen Sie für DSL, Kabel oder LTE?
    https://www.pc-magazin.de/ratgeber/fritzbox-kaufen-angebote-kaufberatung-welche-brauche-ich-ist-die-beste-3200555.html

    Brenner (da er bislang tatsächlich alle Sorten brennt)
    • Und funktioniert nach heute: BTC BCE 4816 IM (2003) IDE von Pollin.de
    • 48×


    DVD-Rom-Laufwerk und Brenner
    • DVD-Brenner
    • S-ATA:
    • OKUnd funktioniert nach heute: DVD-R, R+, RW, RW(+),..., 48×Lesen, 16×Schreiben
    • Preis: 19 € (Stand: 2013), Pollin Electronics


    Netzteil (da abermals bis heute nicht kaputt zu kriegen...)
    • Seit 2013 täglich im Einsatz ... und funktioniert aufgrund Hardware-Unterbelastung noch heute: das mit SATA-Netzsteckern von Saturn angebotene, langlebige und vergleichsweise strahlungsarme und extrem haltbare

      OKSL-500A (500W) supersilent

      Überspannungsschutz zu beachten ist, dass Netzteile im mitunter gesundheitlich nicht unerheblichen Maß elektromagnetische Felder und schlechte Luft freisetzen, Personen statisch aufladen und explodieren können, insbesonders bei Überlast und wenn ihr Kühlschacht manipuliert wird oder ein Verbindungskabel (wie z.B. zum PC_Lautsprecher) nach Einreiben mit Brandbeschleunigern Feuer fängt. Auch auf diese Art kann das Netzteil dann explodieren. Das herkömmliche Stromanschlusskabel außen lässt sich an beiden Enden manipulieren, Kurzschluss zu erzeugen. Das empfohlene Netzteil schneidet unserer Meinung nach ganz gut ab, liegt in der Leistung aber weit über der benötigten von nur unter 30 Watt. Netzteile weisen ggfls. 80 Plus Bronze-, PFC-, SCP,-, OCP- und OVP-Schutz-Zertifizierung auf.
    • Active PFC, Autothermostatik des Lüfters bzw. Fans
    • Ein-/Aus-Kippschalter hinten
    • 20+4 ATX 2.1
    • 150mm×85mm×140mm
    • Ausgänge: ATX, 4×S-ATA power, 2× IDE-power, 1×Cooler (Mainboard)
    • Bauart geprüft, TÜV Rheinland Product Safety, FC (Tested to comply with FCC Standards), CB, N, S, D, FI, B, CE
    • 3 Jahre Garantie
    • Beachte: ATX-Netzteile der neuen Generation wie SL-A 500 weisen einen vergleichsweise größeren Lüftungsdurchmesser auf.
    • Preis: SL-500A 500W supersilent: 17,95 Euro Saturn, Jahr 2013 und SL-500 500 W Pollin.de 2015; beachte: Stecker immer vorsichtig ziehen!
    • Kabel mit metallener Einklinkautomatik in S-ATA-Buchsen
    • PCI-Ethernet-LAN-Karte (für Mainboards, auf denen der Ethernet-Chip onboard keine Treiber findet: daher für ITX nicht erforderlich!):
    • Preis: 1,50 Euro, Pollin.de (2015)

      Still functioning today: PC-Lautsprecher

      OKPC-Lautsprecher

      2 × LogiLink SP0025 stereo mit Kopfhöreranschluss und Lautstärkeregler von Ebay.de

      Preis: insgesamt 4,95 € einschl. MwST und Versandkosten (Jahr 2013)

      DVB-S/DVB-S2 HDTV PCI-Karte TECHNISAT SkyStar S2, bulk
      Tauchen Sie ein in die Welt des hochauflösenden Fernsehens (HDTV) und genießen Sie Fernsehen in bisher nicht gekannter Qualität mit dieser hochwertigen TV-Karte von Technisat. Ideal zum kostengünstigen realisieren eines Multimedia-PCs!
      Bestellnr.: 702371
      5,95 € inkl. MwSt. zzgl. Versand, pollin.de

      Still functioning today: Taschrechner

      Casio fx-85M scientific calculator C-Power
      ausfallsicher: rein solar betrieben (funktioniert selbst im Halbdunklen)

      Maße: 13 × 7,5 × 0,8 bis 1,5 cm3
      LED-Display: 4,5 ×, 1,2 cm2
      4 kleine Solarzellen längs über dem Display á 1,8 × 0,9 cm2
      Gewicht: superleichte 4 Gramm
      ü,bersichtlich farblich gruppierte Tastenanordnung: grauer Block: 3 × 6 Funktionen mit gekennzeichneten inversen Funktionen über den Tasten, schwarzer Block 5 × 4 Tasten mit zweimal hellorange für C (Setzen auf 0) und AC (Zurücksetzen auf 0)
      Modi: COMP-DEG-RAD-GRA-FIX-SCI-NORM
      herkömmliche Arithemtik mit Bruchrechnung, alle Winkelfunktionen und Winkelmaße, verschiedene Koordinatendarstellungen - und rechnungen, Statistik (Varianz, Standardverteilung, Mittelwert etc.), Zufallszahl, ..., Speicher
      Modell aus den 80er Jahren
      einfache Bedienung, wartungsfrei
      35 Euro (Stand: 1986), Hertie


    A class="noflag" href="links-computer.php#PRINTERX" title="Linux-Drucker" target="_top" onMouseOver="MM_displayStatusMsg('');return document.MM_returnValue">Linux-kompatible Drucker: Druckermodelle mit Linux-Druckertreibern

    Clever und Smart: Alles für den "kleinen Elefanten"


    Test: Die besten Drucker bis 100 Euro, PC-WELT.de, 03.11.2018
    Ihr neuer Multifunktionsdrucker darf nicht mehr als 100 Euro kosten und soll günstig im Unterhalt sein. Hier sind die besten.
    [...] Ansatzweise eine Lösung des Dilemmas offerieren die Gerätehersteller mit speziellen Tintenprogrammen. HP startete bereits vor mehreren Jahren mit "Instant Ink" eine Art Tintenabonnement, bei dem Sie einen monatlichen Seitendurchsatz festlegen und dafür einen festgelegten Betrag zahlen. HP liefert die entsprechende Tintenmenge in Form von speziell gechippten Patronen. Galt das Angebot anfangs nur für ausgewählte Geräte mit kleinen Kartuschen, hat es der Hersteller nun auf fast alle Tintenstrahlmodelle ausgeweitet, egal, ob sie für den Heim- oder den Office-Einsatz gedacht sind - das gilt auch für das Modell HP Deskjet 3630 aus der aktuellen Rangliste.
    Seit dem Herbst 2017 hat Epson mit "Readyink" eine ähnliche Möglichkeit geschaffen, die Tintenkosten für die Kombigeräte-Serien Expression und Workforce zu senken. Hier schließen Sie kein Abo ab, sondern richten beim Fachhändler einen Account ein, in dem Ihr Epson-Modell registriert ist. Benötigen Sie Tintennachschub, sendet Ihnen der Händler die gewünschten Patronen zu und soll Sie regelmäßig über Sonderangebote informieren. Das Angebot schließt die platzierten Drucker Epson Expression Home XP-245 und XP-345 ein.
    Brother wiederum plant, den Amazon-Service "Dash Replenishment" zu nutzen, um für einfachen Tintennachschub zu sorgen. Anstelle eines "Dash-Buttons" soll der Nachbestellautomatismus jedoch in den Geräten integriert sein. Geht der Tintenvorrat zur Neige, meldet sich der Drucker und Sie können die Tinte rechtzeitig bei Amazon bestellen. Mit welchen Brother-Gerätereihen es losgeht, derzeit allerdings noch nicht fest.
    https://www.pcwelt.de/produkte/Einstiegs-Kombidrucker-fuer-zu-Hause-Die-besten-Multifunktionsgeraete-bis-100-Euro-1903987.html

    Weitere Linux-kompatible Drucker siehe bei uns unter News&Links#Computer#PRINTER

    OKSeit Jahr 2007 ... und funktioniert nach heute: robuster, Linux-kompatibler Multifunktions-Tintenstrahldrucker Brother DCP-115C (MFC-210) (der von einem Verwandten geschenkte Drucker aus dem Baujahr: 2006)
    • Drucken, Kopieren, Scannen, Fax, Karten-Anschluss, weiterer Kartenanschluss für SmartMedia®, MultiMedia-, CompactFlash-Typ1- und xD-Picture-Card-Speicherkarten und USB-Speicherstifte: mehrere Slots; zum Abspeichern von PC und Kamera als Wechselmedium und zum Drucken auch ohne PC-Anschluss (Hardcopy).
    • Hauptmerkmale:
      Flüsterleiser Druck durch kapillares Tintensystem
      4 separate Tintenpatronen
      Bis zu 6.000 × 1.200 dpi Auflösung
      Bis zu 20 Seiten/Min. in s/w und 15 Seiten/Min. in Farbe
      Randloser Druck aus Grafikanwendungen
      USB 2.0 Full Speed Schnittstelle
      3 Jahre Hersteller-Garantie
      https://www.brother.de/alte-geraete/multifunktionsgeraete/dcp-115c
      Der Brother DCP-115C Multifunktionsdrucker ist ein kopaktes All-round-Talent für zu Hause und das kleine Büro. Mit den Funktionen Drucken, Kopieren und Scannen und der integrierten Speicherkarten-Station hat der Anwender alle für den alltäglichen Bedarf benötigten Geräte in einer Maschine vereint.

      Die Treiber zum Drucken, Scannen und Faxen unter Linux (fast alle Kernel der Version 5, 4, 3, 2.6 und 2.4) können von Brother direkt aus dem Internet heruntergeladen werden.

      Farbdrucker
      Flüsterleiser Druck
      Das DCP-115C erstellt klare und scharfe Ausdrucke - egal ob Sie ein Textdokument oder eine aufwendige Präsentation ausdrucken möchten. Aus Grafikanwendungen kann in den Formaten A4, A6, Foto und Postkarte dank der Funktion "Randloser Druck" bis an die Kanten des Papiers gedruckt werden. Somit erleichtert das DCP-115C nicht nur die Arbeit, sondern kann auch zum Ausdrucken von Fotos eingesetzt werden.

      Exzellente Druckqualität
      Dank bewährter Brother PIEZO-Technologie, einer Tröpfchengröße von lediglich 3pl und einer Auflösung von bis zu 6.000 x 1.200 dpi, liefert das Brother DCP-115C brillante Fotos, Texte und Grafiken.
      Viel gespart, weil separat
      Wie alle Brother Tintengeräte ist auch das DCP-115C mit 4 separaten Tintenpatronen ausgestattet. Da dank dieser Technologie nur die Farbe ausgetauscht werden muss, die verbraucht wurde, ist das Gerät besonders wirtschaftlich in den Folgekosten.
      Farbkopierer
      Alles auf einen Blick
      Das Display und die Navigationstasten erleichtern die Bedienung der Kopierfunktionen.
      Kopierkomfort
      Kopieren mit und ohne PC war nie angenehmer. Das DCP-115C verfügt über zahlreiche Funktionen zum Erstellen von qualitativ hochwertigen Kopien. Egal ob in Farbe oder in Schwarzweiß. Da das DCP-115C mit einer verstellbaren Vorlagenglas-Abdeckung ausgestattet ist, können Sie Kopien auch direkt aus gebundenen Vorlagen wie z.B. Büchern erstellen.
      Kantennah kopieren
      Sie können sicher sein, dass Ihre Vorlage eins zu eins kopiert wird, denn der nicht kopierbare Bereich beträgt nur ca. 3 mm je Kante (Format DIN A4).
      Farbscanner
      Wie alle anderen Funktionen des DCP-115C ist der Farbscanner nicht nur einfach in den Handhabung, sondern erstellt auch im Handumdrehen qualitativ hochwertige Scans. Sie können mit dem DCP-115C direkt in eine Datei auf dem PC, in ein E-Mail-Programm oder ein Textverarbeitungsprogramm scannen. Ebenso einfach können Sie Dokumente auf eine in der Speicherkarten-Station eingesetzte Speicherkarte scannen um diese Information auch unterwegs zur Hand zu haben.
      Scannen und Übersetzen
      Mit der Funktion Scannen und Übersetzen eröffnet das Brother DCP-115C eine weitere Möglichkeit der Arbeitserleichterung: durch Einbindung des Brother Control Center2 und der Scan-to-Text-Funktion in den SYSTRAN Web Translator 5.0 kann ein Dokument in den Microsoft Internet Explorer 6.0 eingescannt werden. Dieser Text kann mit dem SYSTRAN Web Translator 5.0 übersetzt werden.
      Speicherkarten-Station
      Mit der integrierten Speicherkarten-Station für CompactFlash (Typ I), SmartMedia, MemoryStick, MemoryStick Pro, Secure Digital, Multi Media Card, xD Picture Card und xD Picture Card Typ M haben Sie die Bearbeitung und Verwaltung Ihrer digitalen Fotos und Dokumente voll im Griff.
      Drucken von der Speicherkarte ohne PC
      Mit dem Brother DCP-115C drucken Sie Ihre Fotos von der Speicherkarte ohne PC-Anschluss in verschiedenen Größen. Der Indexdruck verschafft Ihnen dabei einen Üerblick über die auf der Karte gespeicherten Fotos.
      Scannen auf die Speicherkarte ohne PC
      Mit dem Brother DCP-115C scannen Sie Papierdokumente per Tastendruck auf die Speicherkarte. Das DCP-115C lässt Ihnen dabei die Wahl zwischen drei verschiedenen Dateiformaten.
      Speicherkarte als Wechsellaufwerk
      Nutzen Sie die Speicherkarten-Station des Brother DCP-115C als Wechsellaufwerk in Ihrem PC. So können Sie die Dateien im PC betrachten, bearbeiten oder zum Archivieren wieder auf die Karte speichern.
    • Treiber Brother MFC-210C für Linux-2.4- und 2.6-Kernel vom Format tar.gz, rpm (Linux) und deb (Debian-Linux), 32 Bit für 32 und 64 Bit-Systeme bzw. 64 Bit für 64-Bit-System rpm und Debian, Konfiguration für das Common Unix Printing System ( CUPS (pclos2018 oder mdv2010) von Apple) mit Druckerverwaltung auf http://localhost:631/admin (Menü: Klassen - Verwaltung - Hilfe - Aufträge - Drucker) und MCC (drakconf), Sektion Hardware, Drucker installieren. Über die Druckerverwaltung lässt sich im Falle eines Postscript-Druckers alternativ der Druckertreiber in der Form einer PPD-Datei von Treiber-CD installieren,
    • Treiber Win, MAC und Linux für Drucker, Fax und Scanner: Brother Solutions Center, Brother Driver for Linux Distributions, http://support.brother.com/g/s/id/linux/en/index.html?c=us_ot&lang=en&comple=on&redirect=on
    • Druckpapier immer vom vorderen bis zum hinteren Ende des Schachts einführen! Andernfalls kann es zu Papierstaus kommen.
    • Tintenpatrone (schwarz): 1,99 € pro Stück, Tintenpatronen (C/M/Y und. schwarz): 10,96 € (2014, pearl.de)
    • ... produziert von einem der weltgrößten Hersteller für Drucker-Tintenpatronen nach strengsten Qualitätsrichtlinien (z.B. ISO9001)
    • Refill möglich! Gängige Refill-Tinte lässt sich in die Patronen mittels Spritze einfach einspritzen, entweder durch die Tinten-Öffnung oder mit einem zu bohrendem, kleinen Loch (mit Isolierband wieder schließen).
    • Druckköpfe des DCP-115C reinigen sich von Zeit zu Zeit selbst
    • Beachte: Das Datenkabel zum Scanlesekopf kann wie bei so vielen Scanner-Modellen nach einiger Zeit verrutschen und den Scan-Mechanismus blockieren, so dass der Scanbalken hängen bleibt. Die Technik vieler Scanngeräte haut nämlich auf Dauer gar nicht hin! Man klebe das Datenkabel an der Unterseite an, indem man nur für den Fall, in dem man keine Verschraubung vorfindet, ein handbreiten großes Loch in die Unterdecke bohrt. Nun besteht dauerhafter Zugang in das Innere des Scanbretts, den Scanner nach dem Anstupsen des Balkens für unabsehbar lange Zeit nutzen zu können.
    • Tinte: Der Preis für eine Tintenpatrone lag bei diesem Modell um die 2 Euro. Refill: Tinte lässt sich sogar einspritzen. Jede Tintensorte soll sich hierär aber bekanntlich nicht eignen, da die Drüsen und Zufuhren verstopfen können!.
    • Scanner-Troubleshooting: xsane läuft nicht mehr: Speicherzugriffsfehler! Scannertreiber (DCP-115C: 64 bit) nachinstallieren. Pakete notfalls mit file-roller entpacken, Ordner mit Zugriffsrechten versehen (chown root:root -R Ordner und chmod 755 -R Ordner) und Ordner samt Unterverzeichnisse ins entsprechende Verzeichnis mit "cp -axf Ordnername" kopieren. Scanner in MCC einrichten.

      Ähnlich mit Druckertreiber vorgehen: nach verschiedenen Maßnahmen: alte Drucker entfernen, Treiber nachinstallieren!.Anschließend Drucker in MCC oder über system-config-printer einrichten.
    • Drucker-Einstellungsmöglichkeiten mit mdv2010: 1) MCC in der Sektion "Hardware" unter "Drucker", 2) (KDE-)Systemsettings und 3) im Browser unter localhost:631 bzw. 127.0.0.1:631, womit sich auch die CUPS-Logdateien wie die error.log einsehen lassen, außerdem bietet mdv separate Druck- bzw. Printer-Manager u.a. für HP, Epson, Canon und Lexmark
    • Druckertreiber installieren: MCC -> Drucker hinzufügen, PPD-Datei auswählen (bei uns im Verzeichnis /usr/share/cups/model/brother) . Als Standarddrucker wählen. Fertig. Dasselbe geht auch über localhost, systemsettings, gnome-control-center und das Printer-Applet. Installationsanleitung von Brother oder https://ubuntuforums.org/showthread.php?t=105703 .
    • OK Drucker-Troubleshooting generell: ... gibt ein Drucker keinen Mucks von sich, gilt es meistens bloß, ihn übers Terminal (Konsole) zu aktivieren: "cupsenable Druckername", in diesem Fall "cupsenable DCP-115C". Den Druckername entnehme man z.B. lpstat -t. Mitunter ist aber auch bereits eine andere als die von der Distribution abgemachte Kernel-Version installiert worden, so dass es zu derartigem Ausfall kommt... Den Kernel 2.6.39.4-5 kann man ohne Bedenken verwenden. Die Version des auf den neuesten Stand geupdateten cups von mdv2010 sollte bei mdv2010.0 mehr oder weniger der Kernel-Version (mdv2010 bis mdv2012) entsprechen. Übers MCC bzw. system-config-printer lässt sich eine Testseite drucken. Die Eigentums- und Zugriffsrechte der Treiberdateien (DCP-115C in /lib und /usr/local/Brother) sind gelegentlich zu überprüfen. Die Einlage von zuviel Papier (mehr als 20 Blatt) in den Einzugsschacht kann bei diesem Modell außerdem zum Papierstau führen.

      Ein selbstcompilierter Kernel kann die Druckausgabe verhindern! Dasselbe gilt für das Einspielen willkürlicher Updates. Notfalls neben dem neu compilierten Kernel den alten Kernel (vmlinuz-uncompiled) in /boot beibehalen oder installiere das Drucksystem auf einem Druckerserver ( z.B. mit mdv2010.2 und von uns getestem CUPS-1.4.5 (mdv2010.1) oder lprng (mdv2010, lpd)) oder auf einem USB-Speicherstift mit Betriebssystem Linux, der auch mit Office-Software wie Openoffice (mdv2010.2 oder dergleichen) läuft. Auch das Debian Linux von Knoppix haben wir auf einer eigenen Partition installiert, in unserem Fall die geupdatete old Wheezy 2010. Eine Erweiterung mit CUPS von debian.org war ebenfalls möglich.

      CUPS und Kerneldistribution mit -version wie auch die Distribution von ghostscript und gutenprint sollten übereinstimmen. Es sollten nicht mehrere Versionen desselben Programms zugleich installiert sein.

      Sollten Probleme bisher keine Lösung finden, gehe man im Einzelnen vor wie folgt:

      Drucksysteme: CUPS (pclos, mdv2010.1) und/oder lpd alias lprng (mdv2010.2) mit lprng-client (mdv2010.1). Genau wie für CUPS sind Filter und PPD-Datei in /etc/printcap anzugeben.

      Druckertreiber für DCP-115C/MFC210C (Umfang: ca. 10KB pro rpm bzw. deb): lpd-driver MFC210Clpr-1.0.2-1.i386.rpm (bzw. deb) und cupswrapperMFC210C-1.0.0-1.i386.rpm (dieser eignet sich auch für x86_64 (64bit), rpm und deb), Scanner-Treiber für DCP115C/MFC210C: brscan-skey-0.2.4-1.x86_64.rpm und brscan2-0.2.5-1.x86_64.rpm, Fax-Treiber für DCP-115C/MFC210C: brmfcfaxcups-1.0.0-1 und brpmfcfaxlpd-1.0.0-1

      Pakete: kernel-4.20.13 (pclos), mkinitrd (mga2), nash (mga2), dracut (el6), cups (pclos: 1.4.6, mdv), cups-libs (el6) bzw. lib64cups2 (pclos, mdv2010.1), glibc (pclos) or glibc (i686), nss-softokn-freebl (i686), libfreebl, libusb (el6) oder lib64usb (rosa2014.1 mdv2010), libminiupnpc (Library and tool to control NAT in UPnP-enabled routers), pygobject2 (el6) und python-cups (el6, wenn python(el6) installiert ist, andernfalls verwende python-cups (mdv2010.1) und python-gobject2 (mdv2010.1)), a2ps (el6, mdv), paps (el6, mdv), paps-libs (el6), printer-filters (el6, mdv), printer-tools (mdv), printer-utils (mdv), pstoedit (el6, mdv), lib64pstoedit (mdv), tcsh (el6, csh-compatible), pslib (el6), lib64pslib (mdv), lib64pst4 (mdv), ghostscript (rosa2014.1, el6, mdv), gutenprint (el6, mdv) und html2ps (el6, mdv), system-config-printer (mdv2010.2, el6), system-config-printer-libs (mdv2010.2, el6), system-config-printer-kde (mdv2010.2, el6) und system-config-printer-udev (el6, mdv2010), task-printing (mdv2010.2), task-printing-hp (mdv2010.2), task-printing-epson (mdv2010.2), task-printing-..., task-printing-misc (mdv2010.2), task-printing-scanner (mdv2010.2) und task-printing-server (mdv2010.2), foomatic-db, foomatic-db-engine, foomatic-db-hpijs, foomatic-filters, hpijs (el6), libgnomeprint2 (mdv), min12xxw (KonicaMinolta PagePro 1xxW), openprinting-ppds (el6, mdv2010.1), postscript-ppds (mdv2010.1), hplip-hpijs-ppds (mdv2010.1), pnm2ppa (mdv2010.1), pxljr (HP ColorLaserJet 35xx/36xx), splix (Samsung SPL2 b/w and SPLc color laser) sind installiert und laufen? a2ps, gs, html2ps und pstoedit kann man jedenfalls direkt im Terminal eingeben und überprüfen. Arbeitet ps2pdf? Das kann man anhand einer pdf-Datei als Eingabe überprüfen. Andernfalls ist die Bibliotheksdatei libgs.so.8, libgs.so.9 oder eine ähnliche Datei einfach nachzuinstallieren.

      Für python (mdv2010.1) anstatt python (el6) installiere man: python-cups (mdv2010.2), python-gobject2 (mdv2010.2), gnome-python (mdv2010.1), hplip-model-data (mdv2010.2), notification-daemon (mdv2010.1), pygtk2.0 (mdv2010.2), pygtk2-libglade (mdv2010.2), python-notify (mdv2010.1), python-rhpl (mdv2010.1) and python-smbc (mdv2010.1)

      ggfls. blockieren u.a. distributionsfremde Python-Skripte den Druckvorgang für system-config-printer und task-printing:... (?): -> installieren: python-cups (el6), desktop-file-utils (el6), gnome-python2-gnomekeyring (el6), hplip-libs (el6), libnotify (el6), libxml2 (el6), libxml2-python (el6), nmap (el69, notification-daemon (el6), pygtk2 (el6), pygtk2-libglade (el6), rhpl (el6)

      exited with child error: /etc/cups/cupsd.conf neu konfigurieren oder /usr/lib64/libcups.so.2 austauschen

      Zunächst wird cups, danach, falls vorhanden, der Druckertreiber des Herstellers installiert, in unserem Fall also beide Pakete, und zwar ohne das andere Linux-Drucksystem lprng (bei uns: mdv2010.2) etc., wie gesagt, CUPS mehr oder weniger derselben Kernelversion bzw. Distribution. Nach der Installation starte man Cups: sh /etc/init.d/cups restart. Kommt es zur Fehlermeldung wie bei cups (el6) unter einem mdv-Kernel, verwende man ein anderes cups (mdv2010.2, mdv2011 oder fc14) oder tausche zunächst libcups.so.2 aus den Bibliotheken cups-libs (el6) bzw. lib64cups (mdv2010.2) in /usr/lib64 aus. Danach startet cupsd nicht mehr mit "child error on exit" bzw. "lpadmin unzugänglich " wie bei cups (el6) der Fall, sondern mit der Rückgabe "OK".

      Nun wird der Drucker eingerichtet. Mehrere Möglichkeiten bieten sich an: entweder über system-config-printer (bei mdv aus MCC unter Hardware/Drucker oder über Terminal aufrufen), die CUPS-Druckerverwaltung im Browser unter Adresszeile localhost:631 oder Terminal mit lpadmin.

      Drucker mit CUPS einrichten: http://www.linux-community.de/Internal/Artikel/Print-Artikel/LinuxUser/2004/09/Drucker-mit-CUPS-einrichten-und-im-Netzwerk-benutzen

      Ziel kann nur sein, die PPD-Treiberdatei ( neben einer Filterdatei) unter einem Druckernamen zu installieren. Daher kommt es zur Abfrage ihres genauen Speicherortes auf Internetseite des Herstellers, Hersteller-CD oder Festplatte und ihres Namens. Gegebenenfalls kennt die Distribution den Speicherort bereits auf Installations-DVD. Oft kann man sie außerdem von Openprinting.org aus dem Internet besorgen (downloaden). Gegebenfalls kann man die PPD-Datei mit bezogenen Treiber-Material auch geniereren oder selbst herstellen (cupsddk (mdv2010.2)).

      Mit lpadmin kann man das alles und den Drucker dann auch manuell einrichten und konfigurieren.

      Terminal-Kommandos im Umfang von CUPS: usb-devices (aufgelisteter Eintrag driver=... ), lsusb (Eintrag des Druckermodells, device-URI), lpstat -t (listet u.a. die Device-URI, den Zustand der Drucker und die Druckerjobs auf), lprm (zum Löschen einzelner Druckaufträge), lpadmin (zur manuellen Konfiguration eines Druckers, hier kann auch die PPD-Datei angegeben werden), lpotions, lpinfo -v (listet den Geräteanschluss bzw. die Schnittstelle device-URI des Druckers zur Frage, ob der Drucker überhaupt angeschlossen ist, auf )

      Bsp.: lpadmin -p Brother-DCP-115C -v usb://Brother/DCP-115C?SERIAL... -m /etc/cups/ppd/MFC210C.ppd -P /usr/share/cups/model/brlp....ppd -u allow: user,lp,root,sys

      ... hierbei auf die genaue Geräte-URI (file:/ oder usb://...) achten! Wie man an sie neben lpstat -t und lsusb kommt, beschreiben wir noch. Die ppd-Treiberdatei brlp...ppd muss in /etc/cups/ppd/ oder /usr/share/ppd/, aber vor allem in /usr/share/cups/models/ verzeichnet sein.

      Blockiert die Konfiguration aus /etc/passwd den Ausdruck? -> Zurücksetzen auf default-Werte.

      Funktioniert Ghostscript (mdv oder el6)? "gs -help" eingeben. Ghostscript (fc14) beeindruckt mit der Rückgabe von Optionen und einem sich öffnenden Fenster, wenn auch leerem.

      Funktioniert csh? Aufrufen: tcsh und auf etwaige Fehlermeldungen achten.

      USB-Kernel-Module: usbcore, usblp, usb_storage sind, um auf Nummer sicher zu gehen, in /etc/rc.modules am Schluss nachzutragen: "modprobe usblp" usw.
      Die Einbindung des Druckermoduls usblp empfiehlt sich nur je nach verwendetem Drucker wie dem von uns vorgestellten DCP-115C. Eine garantierte Einbindung erfolgt in rc.modules, letzte Zeile "modprobe usblp":.
      Möchte man usblp hingegen nicht einbinden, trage man es in einer Modul-Blacklist unter /etc/modprobe.d einfach aus, bspws. in der Datei blacklist-mdv mit dem Eintrag "blacklist usblp".

      michaelrsweet commented Apr 20, 2006
      Version: 1.4-feature
      CUPS.org User: till.kamppeter
      As discussed in this thread on linuxprinting.org
      and also due to problems reported with Epson multi-function devices and recent kernels it can make sense to let the "usb" backend of CUPS not use the "usblp" kernel module any more, but libusb (SANE also switched from a kernel module for USB scanners to libusb, also HPLIP from HP did so).
      Our Mandriva contributor Couriousous (couriousous at mandriva dot org, couriousous at sceen dot net) has sent to me a libusb-based USB CUPS backend once (attached), which could be the start for the development of a new USB backend for CUPS.
      Build instructions:

      Install libusb-devel (or libusb-dev)
      Let compilation being done with "-lusb" (by LDFLAGS environment variable)
      Install CUPS as usual (or simply replace your "usb" backend by the new one).

      My suggestion would be either to switch the current backend to libusb-only or better to make it runtime-configurable, so that the user can choose between using the kernel module or libusb, simply by a switch in /etc/cups/cupsd.conf or /etc/cups/usb.conf.
      This comment has been minimized.
      Sign in to view
      Collaborator
      michaelrsweet commented Apr 20, 2006
      CUPS.org User: till.kamppeter
      Note that the usb-libusb.c was developed with CUPS 1.1.23, a slight change has to be done for CUPS 1.2 to compile it. See attached patch. You need to add "-lusb" to the "LDFLAGS" line in Makedefs after running "./configure" and before running "make". Then you get the libusb-based backend as backend/usb. Replace the original backend in /usr/lib/cups/backend by it.
      Now it auto-detects the HP PhotoSmart 2600 on USB as follows:
      [root@majax c]# /usr/lib/cups/backend/usb
      direct usb://HP/Photosmart%202600%20series?serial=MY53OK70V10400 "HP Photosmart 2600 series" "USB Printer #1002"
      https://github.com/apple/cups/issues/1575
      [root@majax c]#
      There is no 1284 device ID, but the web interface still assigns the correct PPD file from HPLIP.
      The problem is that this backend does not actually print. When printing the test page via the web interface button I get
      Unable to find USB device "usb://HP/Photosmart%202600%20series?serial=MY53OK70V10400"
      and the queue gets stopped due to backend failure.
      So the backend seems to need some further adaptation to CUPS 1.2.
      https://github.com/apple/cups/issues/1575

      Browser-Konfiguration von CUPS: localhost:631: wie unter system-config-printer und lpadmin lässt sich der Drucker auch hier mit zugehöriger PPD-Datei einrichten und konfigurieren.

      Zugriffsrechte auf Verzeichnisse inkl. ppd-Verzeichnisse (Zugriffsrechte, ppd-Datei muss nicht in jedem Verzeichnis stehen):
      chmod 775
      /usr/local
      /usr/local/*.ppd
      /var/spool
      /usr/lib/cups
      /usr/share/cups
      /usr/share/ppd
      /etc/cups/ppd
      /usr/local/share/ppd
      /usr/bin/cupstestppd
      /usr/share/ppd
      /usr/share/ppd/gs-esp/model/
      /usr/share/gs-esp/8.15/lib/cbjc600.ppd
      /usr/share/gs-esp/8.15/lib/ghostpdf.ppd
      /usr/share/gs-esp/8.15/lib/cbjc800.ppd
      /usr/share/cups/model/stcolor2.ppd
      /usr/share/cups/model/stcolor.ppd
      ...

      PPDs befinden sich insbesonders in: /usr/share/cups/model.

      cups-windows (pclos2011), /usr/share/cups/drivers: MS-Windows-Drucksystem und -Treiber für alle Postscript-Drucker:
      cups6.inf
      cups6.ini
      cups6.ppd
      cupsps6.dll
      cupsui6.dll
      ps5ui.dll (von MS Windows oder Download aus dem Internet)
      pscript5.dll (von MS Windows oder Download aus dem Internet)

      Sometimes, the device-usb-file does not give enough access. This file can be found out by lsusb: Bus-ID and Device-ID beneath the vendor-ID::product-ID, for example 001 002 04f9:018c, this corresponds to /dev/usb/1/2 with vendor-ID 04f9 (Brother inc.) and 018c (DCP-115C). Those two ID are shown during system-boot (before init is starting)
      A udev-rule can solve the problem
      Enter in /lib/udev/rules.d/10-local.rules and /etc/udev/rules.d/10-local.rules (if not existant, type touch -t 10-local.rules, in order to type):
      ACTION=="add", SUBSYSTEM=="usb", ENV{DEVTYPE}=="usb_device", ATTRS{idVendor}=="04f9", ATTRS{idProduct}=="018c", KERNEL=="lp*", GROUP=="lp", MODE:="666"

      /lib/udev/rules.d/50-udev-default.rules
      # libusb device nodes
      SUBSYSTEM=="usb", ENV{DEVTYPE}=="usb_device", MODE="0666"
      # printer
      KERNEL=="parport[0-9]*", GROUP="lp"
      SUBSYSTEM=="printer", KERNEL=="lp*", GROUP="lp"
      SUBSYSTEM=="ppdev", GROUP="lp"
      SUBSYSTEM=="usb", KERNEL=="lp*", SYMLINK+="usb%k", GROUP="lp"
      KERNEL=="lp[0-9]*", GROUP="lp", MODE="0777"
      KERNEL=="irlpt[0-9]*", GROUP="lp"
      # hplip and cups 1.4+ use raw USB devices, so permissions should be similar to
      # the ones from the old usblp kernel module
      SUBSYSTEM=="usb", ENV{DEVTYPE}=="usb_device", ENV{ID_USB_INTERFACES}=="", IMPORT{program}="usb_id --export %p"
      SUBSYSTEM=="usb", ENV{DEVTYPE}=="usb_device", ENV{ID_USB_INTERFACES}==":0701*:", GROUP="lp", MODE="0666"

      Wir möchten sehr zur Anlage solcher Datei im umsagten Verzeichnis raten!

      Weitere Fehlermeldungen cat /var/log/cups/error_log und Maßnahmen (permissons (OpenSuSE) brachte unser Drucksystem erneut in Unordnung:)
      E Unable to set ACLs on root certificate "/var/run/cups/certs/0" - Operation not supported -> Zugriffsrechte setzen und Option acl in /etc/fstab für Root-Partition setzen
      E cupsdAuthorize: pam_authenticate() returned 7 (Authentication failure)! -> localhost:631 oder /etc/cups/cupsd.conf modifizieren/auswechseln
      E libs.so.6, invalid pointer (Treiber), free()- or munmap-chunk()-error ->: usblp-error: siehe dmesg: ggfls. usb... nd libusb (el6) neu installieren; libc.so.6-error: glibc oder Treiber noch einmal installieren, ggfls. downgraden (in unserem Fall für den 32-Bit-Druckertreiber des DCP-115C glibc (i686) -> ggfls. brother-lpr-drivers-extra (ubuntu, amd64 oder i586, ggfls. zusätzlich brother-cups-wrapper-extra (ubuntu) und brother-lpr-drivers-common (ubuntu); 6) installieren ; glibc (mga7, mga5, mdv2011, i686)! Wir wechseln ggfls. von cups (mdv2010, fc14) auf cups1.4.5 (pclos, mdv2010.2) mit lib64cups-1.4.5 (pclos, mdv2010.2) bzw. cups-libs (fc24), Einzelheiten zu diesem Error noch im Folgenden!
      E Befehle wie sed und/oder grep nicht gefunden -> siehe vorausgehenden Fall!
      E "Unable to bind socket for address 127.0.0.1:631 - Address already in use. unn "Unable to bind broadcast socket - Address already in use." -> in /etc/cups/cupsd.conf "Port 631" anstelle "Listen:631, zuverlässiger stattdessen Port 631, und localhost:631"setzen # oder probiere "Port 631" und "Listen /var/run/cups/cups.sock".
      E: exited on child error signal ... -> exchange lib64cups2 (libcups.so)
      D [CGI] error: Failed to create /tmp/.hplip -> ... legt sich wieder.
      N Group and SystemGroup cannot use the same groups! -> /etc/cups/cupsd.conf: "SystemGroup wheel root lp" setzen
      E access-right-error -> Drucken für bestimmte Benutzer freigeben: MCC -> Hardware -> Druckerverwaltung oder über localhost:631.
      E cups-error_log (/var/log/cups/error_log) fehlerfrei, aber kein (Papier-)Printout -> abhängig von der KDE-Version installiere außerdem system-config-printer (mdv2010.2), system-config-printer-libs (mdv2010.2) und system-config-printer-udev (el6) zusammen mit allen task-printing (mdv2010.2). Dieser Fall wird weiter unten noch ausführlich besprochen.

      http://www.linuxquestions.org/questions/linux-newbie-8/cant-print-to-second-cups-printer-516051-print/
      2-2.Open /usr/local/Brother/cupswrapper/cupswrapperXXXXX to edit.
      2-3.Look for the line with "lpadmin -p XXXXXX -E -v .......".
      2-4.Change "-m" to "-P" in the line
      2-5.Add the file-path of the PPD file written in the line.
      the file path = "/usr/share/cups/model/"
      Example
      BEFORE(no wrap):
      lpadmin -p MFC9420CN -E -v usb:/dev/usb/lp0 -m brmfc9420cn.ppd
      AFTER(no wrap):
      lpadmin -p MFC9420CN -E -v usb:/dev/usb/lp0 -P
      /usr/share/cups/model/brmfc9420cn.ppd

      The cupswrapper from printer contains a script in csh "#! /bin/csh", which not runs per default with most Linux distros. Try to change in deb/rpm to "#! /bin/sh" or to run in csh terminal. Better solution is to use option --nodeps "rpm -ihv --nodeps MFC5440CNlpr-1.0.2-1.i386.rpm". I recommend to use this option for scanner driver too.-

      Zugriffsreche auf /usr/lib64/cups/*, /usr/lib/cups/*, /usr/share/cups/*, /etc/cups., /var/spool/cups, /lib/libc*, /lib64/libc*, /usr/lib/libc* und /usr/lib64/libc/* mit "chmod 775 -R" setzen, für dauerhaft garantierten Zugang hierauf ggfls. setfacl für user lp, user, root und Gruppe lp, root und wheel ansetzen (siehe unter ACL)

      http://debianforum.de/forum/viewtopic.php?t=92102
      Habe die Libs alle drauf, es läuft allerdings Lenny.
      Habs mal versucht, den Cupswrapper per Hand zu kompilieren, habe ich auf irgendeiner Seite gefunden
      (/usr/local/Brother/cupswrapper/cupswrapperMFC210C-1.0.2).
      Jetzt heißt es auf auf einmal beim Drucken der Testseite:
      (Cups) Error: Not allowed to print.
      Kommen wir der Sache da schon näher? Hab mir mal die Rechte von /dev/usb/lp0
      angesehen: crw-rw---- 1 root lp 180, 0 2007-11-13 14:05 /dev/usb/lp0
      Dann meinen User zu der Gruppe lp hinzugefügt ... leider immer noch dasselbe.
      Ausdruck einer Seits aus einer pdf-Datei von der Konsole aus:
      lpq:
      MFC210C ist bereit und druckt
      Rang Besitzer Auftrag Datei(en) Gesamtgröße
      active lti 414 (stdin) 696320 Byte
      Prozesse:
      5146 ? S 0:00 /bin/csh /usr/lib/cups/filter/brlpdwrapperMFC210C 414 lti (stdin) 1 media=BrA4 finishings=3 number-up=1 job-uuid=urn:uuid:6ce763ab-5831-3b2d-511c
      5148 ? S 0:00 usb:/dev/usb/lp0 414 lti (stdin) 1 media=BrA4 finishings=3 number-up=1 job-uuid=urn:uuid:6ce763ab-5831-3b2d-511c-b6f627737cca
      6532 ? S 0:00 /bin/sh /usr/local/Brother/lpd/filterMFC210C
      6549 ? S 0:00 /bin/sh /usr/local/Brother/lpd/filterMFC210C
      6550 ? S 0:00 cat /tmp/br_input.AE6544
      6551 ? S 0:00 /usr/bin/gs -r600 -g4958x7016 -q -dNOPROMPT -dNOPAUSE -dSAFER -sDEVICE=ppmraw -sOutputFile=- - -c quit
      6556 ? S 0:00 /usr/local/Brother//lpd/rastertobrij2 -pi /usr/local/Brother//inf/paperinfij2 -rc /usr/local/Brother//inf/brMFC210Crc
      Ich habe einiges ausprobiert:
      1. Unter Windoof läuft der Drucker einwandfrei.
      2. Aufträge an den nebenbei installierten Brother BRFAX-Treiber hängen übrigens auch.
      Liegt meiner Meinung also nicht am Druckertreiber und nicht am Drucker. Außerdem habe ich herausgefunden, dass es keinen Unterschied macht, ob der Drucker an- oder ausgeschaltet (Stecker raus) ist! Was auch immer mit "idle, accepting jobs" gemeint ist - das ist nicht der Drucker!

      Habe testweise mal beide Brother-Treiber (wrapper und lpr) deinstalliert und versucht unter CUPS einen Drucker "per Hand" zu installieren, dort wird ueberhaupt kein USB-Drucker gefunden!


      whatsmyname2009
      So .... nach ewiger Sucherei bin ich auf Bug #383091 in CUPS aufmerksam geworden:
      http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=383091
      Lösung: Ersetze in der Datei
      /etc/cups/printers.conf
      die Zeile
      DeviceURI file:/dev/usb/lp0 durch
      DeviceURI file:/dev/usb/lp0 (in /etc/cups/cupsd.conf mit Eintrag FileDevice YES; der ausgeschaltete Drucker druckt nun selbst nach dem zu einem beliebigen Zeitpunkt erfolgten Einschalten auch unter Verwendung eines 4-er-Kernels); hierfür ist der proprietäre Duckertreiber mittels lpadmin oder system-config-printer zu installieren; die alternativen Formen für die Device-URI lauten übrigends: usb://Brother/DCP-115C?serial=BROE7F871829 und usb://dev/usb/lp0 ( bei 4er-Kernel hingegen hier und da mit Problemen beim Drucken nach dem Aus- und Wieder-Einschalten)
      und
      /etc/init.d/cupsys restart
      hinterher nicht vergessen!
      Betrifft entgegen einiger Meinungen im bug thread auch die aktuellsten Programmversionen,
      Debian Lenny mit CUPS 1.3.2!


      Problem gelöst nach https://www.unixboard.de/threads/zugriff-auf-dev-usb-lp0-regeln.36194/:
      Zur /etc/cups/cupsd.conf folgendes hinzufügen:
      Code:
      FileDevice YES # für Device-URI file:/dev/usb/lp0
      dann ein
      Code:
      # /etc/init.d/cupsd restart
      # lpadmin -p DCP-110C -E -v file:/dev/usb/lp0 -P /usr/share/cups/model/brdcp110c_cups.ppd
      und der Drucker druckt wie eine eins.

      Siehe hier und hier.
      Danke fürs Erste!
      Hoffentlich funktioniert Scannen etc. jetzt noch und möglichst auch noch nach einem Reboot...
      \Edit: Okay funst super, auch Scannen und auch nach Reboot!

      Anlage von /etc/udev/rules.d/100-local.rules mit Eintrag
      SUBSYSTEM=="usb",ATTRS{idVendor}=="04f9",ATTRS{idProduct}=="018c",GROUP="lp",MODE="0666"

      und gegebenenfalls Erzeugen einer Desktop-Datei in /usr/share/autostart mit Eintrag
      EXEC=chmod 666 /dev/usb/lp0

      /etc/fstab/ mit
      usbfs usbfs /proc/bus/usb usbfs auto,devmode=0666 0 0 (soweit unsere Tipps zu /dev/usb/lp0 , Gooken)

      /etc/cups/printers.conf :
      # Printer configuration file for CUPS v1.4.8 (pclos2017) / v1.4.5 (mdv2010.1) / v1.4.6 (mdv2011)
      # Written by cupsd on 2017-10-02 21:50
      # DO NOT EDIT THIS FILE WHEN CUPSD IS RUNNING
      <DefaultPrinter B-DCP-115C> # my grayscale default (Standarddrucker DCP-115C in grayscale)
      Info B-DCP-115C
      Location localhost.localdomain
      MakeModel Brother MFC-210C CUPS v1.1
      DeviceURI file:/dev/usb/lp0 # die empfohlene Lösung für 4-er-Kernel, die den Ausdruck nach dem Aus- und Wieder-Einschalten des Druckers zum beliebigen Zeitpunkt garantiert; Alternativen: usb://dev/usb/lp0 und usb://Brother/DCP-115C?serial=BROE7F871829
      State Idle
      StateTime 1506965498
      Type 12587084
      Filter application/vnd.cups-raw 0 -
      Filter application/vnd.cups-command 0 commandtops
      Filter application/vnd.cups-postscript 0 brlpdwrapperMFC210C # ppd: /usr/share/cups/model/brlpdwrapperMFC210C
      Accepting Yes
      Shared Yes
      JobSheets none none
      QuotaPeriod 0
      PageLimit 0
      KLimit 0
      OpPolicy default
      ErrorPolicy stop-printer
      </Printer>
      <Printer BRFAX>
      Info BRFAX
      MakeModel Brother BRMFCFAX for CUPS
      DeviceURI usb:/dev/usb/lp0
      State Idle
      StateTime 1481736691
      Type 12587012
      Filter application/vnd.cups-raw 0 -
      Filter application/vnd.cups-command 0 commandtops
      Filter application/vnd.cups-postscript 0 brfaxfilter
      Accepting Yes
      Shared Yes
      JobSheets none none
      QuotaPeriod 0
      PageLimit 0
      KLimit 0
      OpPolicy default
      ErrorPolicy stop-printer
      </Printer>
      <Printer Brother-DCP-115C> # my DCP-115C: colored pintout
      Info Brother DCP-115C
      Location localhost.localdomain
      MakeModel Brother MFC-210C CUPS v1.1
      DeviceURI usb://Brother/DCP-115C?serial=BROE7F871829
      State Idle

      StateTime 1506963970
      Type 12587084
      Filter application/vnd.cups-raw 0 -
      Filter application/vnd.cups-command 0 commandtops
      Filter application/vnd.cups-postscript 0 brlpdwrapperMFC210C
      Accepting Yes
      Shared Yes
      JobSheets none none
      QuotaPeriod 0
      PageLimit 0
      KLimit 0
      OpPolicy default
      ErrorPolicy abort-job
      </Printer>
      <Printer MFC210C>
      Info MFC210C
      DeviceURI usb:/dev/usb/lp0
      State Idle
      StateTime 1480819042
      Type 4194308
      Accepting Yes
      Shared Yes
      JobSheets none none
      QuotaPeriod 0
      PageLimit 0
      KLimit 0
      OpPolicy default ErrorPolicy abort-job
      </Printer>

      Following man cupsd.conf for
      /etc/cups/cupsd.conf :

      # Show troubleshooting information in error_log.
      LogLevel error # error-case: debug
      FileDevice YES # Device URI bzw. URI-device file:/dev/usb/lp0 anstelle of usb://dev/usb/lp0 und usb://Brother/DCP-115C?serial=BROE7F871829
      SystemGroup root sys lpadmin
      Group sys
      User lp
      # Allow remote access
      # Listen *:631
      Listen localhost:631 # am sichersten
      # Port 631
      Listen /var/run/cups/cups.sock
      # Share local printers on the local network.
      Browsing On
      BrowseOrder allow,deny
      BrowseRemoteProtocols
      BrowseAddress @LOCAL
      BrowseLocalProtocols CUPS dnssd
      DefaultAuthType Basic
      DefaultEncryption IfRequired
      <Location />
      # Allow shared printing...
      Order allow,deny
      Allow @LOCAL
      </Location>
      <Location /admin>
      # Restrict access to the admin pages...
      Order allow,deny
      </Location>
      <Location /admin/conf>
      AuthType Default
      Require user @OWNER @SYSTEM
      # Restrict access to the configuration files...
      Order allow,deny
      </Location>
      <Policy default>
      <Limit Create-Job Print-Job Print-URI Validate-Job>
      Require user @OWNER @SYSTEM
      AuthType Basic
      order deny,allow
      Allow 192.186.178.*
      </Limit>
      <Limit Send-Document Send-URI Hold-Job Release-Job Restart-Job Purge-Jobs Set-Job-Attributes Create-Job-Subscription Renew-Subscription Cancel-Subscription Get-Notifications Reprocess-Job Cancel-Current-Job Suspend-Current-Job Resume-Job CUPS-Move-Job CUPS-Get-Document>
      AuthType Basic
      Order deny,allow
      Allow 192.168.178.*
      </Limit>
      <Limit CUPS-Add-Modify-Printer CUPS-Delete-Printer CUPS-Add-Modify-Class CUPS-Delete-Class CUPS-Set-Default CUPS-Get-Devices>
      AuthType Basic
      Require user @OWNER @SYSTEM
      Order deny,allow
      Allow 192.168.178.*
      </Limit>
      <Limit Pause-Printer Resume-Printer Enable-Printer Disable-Printer Pause-Printer-After-Current-Job Hold-New-Jobs Release-Held-New-Jobs Deactivate-Printer Activate-Printer Restart-Printer Shutdown-Printer Startup-Printer Promote-Job Schedule-Job-After CUPS-Accept-Jobs CUPS-Reject-Jobs>
      AuthType Basic
      Require user @OWNER @SYSTEM
      Order deny,allow
      Allow 192.168.178.*
      </Limit>
      <Limit CUPS-Authenticate-Job>
      AuthType Basic
      Require user @OWNER @SYSTEM
      Order deny,allow
      Allow 192.168.178.*
      </Limit>
      <Limit All>
      AuthType Basic
      Order deny,allow
      Allow 192.168.178.*
      </Limit>
      </Policy>
      <Policy authenticated>
      <Limit Create-Job Print-Job Print-URI Validate-Job>
      AuthType Basic
      Require user @OWNER @SYSTEM
      Order deny,allow
      Allow 192.168.178.*
      </Limit>
      <Limit Send-Document Send-URI Hold-Job Release-Job Restart-Job Purge-Jobs Set-Job-Attributes Create-Job-Subscription Renew-Subscription Cancel-Subscription Get-Notifications Reprocess-Job Cancel-Current-Job Suspend-Current-Job Resume-Job CUPS-Move-Job CUPS-Get-Document>
      AuthType Basic
      Require user @OWNER @SYSTEM
      Order deny,allow
      Allow 192.168.178.*
      </Limit>
      <Limit CUPS-Add-Modify-Printer CUPS-Delete-Printer CUPS-Add-Modify-Class CUPS-Delete-Class CUPS-Set-Default>
      AuthType Basic
      Require user @OWNER @SYSTEM
      Order deny,allow
      Allow 192.186.178.*
      </Limit>
      <Limit Pause-Printer Resume-Printer Enable-Printer Disable-Printer Pause-Printer-After-Current-Job Hold-New-Jobs Release-Held-New-Jobs Deactivate-Printer Activate-Printer Restart-Printer Shutdown-Printer Startup-Printer Promote-Job Schedule-Job-After CUPS-Accept-Jobs CUPS-Reject-Jobs>
      AuthType Basic
      Require user @OWNER @SYSTEM
      Order deny,allow
      Allow 192.168.178.*
      </Limit>
      <Limit Cancel-Job CUPS-Authenticate-Job>
      AuthType Basic
      Require user @OWNER @SYSTEM
      Order deny,allow
      Allow 192.168.178.*
      </Limit>
      <Limit All>
      Order deny,allow
      Allow 192.186.178.*
      </Limit>
      </Policy>
      Printcap


      /etc/cups/subscriptions.conf
      # Subscription configuration file for CUPS v1.4.8 (pclos2017) / v1.4.5 (mdv2010.1) / v1.4.6 (mdv2011)
      # Written by cupsd on 2017-10-02 18:52
      NextSubscriptionId 139
      <Subscription 129>
      Events printer-state-changed printer-restarted printer-shutdown printer-stopped printer-added printer-deleted job-state-changed job-created job-completed job-stopped job-progress
      Owner username
      LeaseDuration 86400
      Interval 0
      ExpirationTime 1507036519
      NextEventId 158
      </Subscription>
      <Subscription 130>
      Events printer-state-changed printer-restarted printer-shutdown printer-stopped printer-added printer-deleted job-state-changed job-created job-completed job-stopped job-progress
      Owner username
      LeaseDuration 86400
      Interval 0
      ExpirationTime 1507039634
      NextEventId 128
      </Subscription>
      <Subscription 131>
      Events printer-state-changed printer-restarted printer-shutdown printer-stopped printer-added printer-deleted job-state-changed job-created job-completed job-stopped job-progress
      Owner username
      LeaseDuration 86400
      Interval 0
      ExpirationTime 1507040411
      NextEventId 119
      </Subscription>
      <Subscription 132>
      Events printer-state-changed printer-restarted printer-shutdown printer-stopped printer-added printer-deleted job-state-changed job-created job-completed job-stopped job-progress
      Owner username
      LeaseDuration 86400
      Interval 0
      ExpirationTime 1507041607
      NextEventId 100
      </Subscription>
      <Subscription 133>
      Events printer-state-changed printer-restarted printer-shutdown printer-stopped printer-added printer-deleted job-state-changed job-created job-completed job-stopped job-progress
      Owner username
      LeaseDuration 86400
      Interval 0
      ExpirationTime 1507040411
      NextEventId 119
      </Subscription>
      <Subscription 132>
      Events printer-state-changed printer-restarted printer-shutdown printer-stopped printer-added printer-deleted job-state-changed job-created job-completed job-stopped job-progress
      Owner username
      LeaseDuration 86400
      Interval 0
      ExpirationTime 1507041607
      NextEventId 100
      </Subscription>
      <Subscription 133>
      Events printer-state-changed printer-restarted printer-shutdown printer-stopped printer-added printer-deleted job-state-changed job-created job-completed job-stopped job-progress
      Owner username
      LeaseDuration 86400
      Interval 0
      ExpirationTime 1507050366
      NextEventId 81
      </Subscription>
      <Subscription 135>
      Events printer-state-changed printer-restarted printer-shutdown printer-stopped printer-added printer-deleted job-state-changed job-created job-completed job-stopped job-progress
      Owner username
      LeaseDuration 86400
      Interval 0
      ExpirationTime 1507051672
      NextEventId 48
      </Subscription>
      <Subscription 137>
      Events printer-state-changed printer-restarted printer-shutdown printer-stopped printer-added printer-deleted job-state-changed job-created job-completed job-stopped job-progress
      Owner username
      LeaseDuration 86400
      Interval 0
      ExpirationTime 1507060321
      NextEventId 26
      </Subscription>

      /etc/printcap
      BRFAX:\
      :mx=0:\
      :sd=/var/spool/lpd/BRFAX:\
      :sh:\
      :lp=/dev/usb/lp0:\
      :if=/usr/local/Brother/lpd/filterBRFAX:

      http://lug-owl.de/pipermail/linux/2007-August/029321.html :
      Am Dienstag, 14. August 2007 12:00 schriebst Du:
      > Message: 2
      > Date: Mon, 13 Aug 2007 20:14:54 +0000
      > From: Burkhard Oberg?ker ...
      > Subject: Re: Probelm mit DCP-130 unter OpenSuSE 10.2
      > To: linux at lug-owl.de


      > >>>
      > >>> Er muss typischerweise in der Gruppe "scanner" sein.
      > >>
      > >> Die Gruppe "scanner" existiert nicht im System.
      >
      > Ich hatte ein ähnliches Problem mit dem DCP115C unter Debian Sid/Lenny.
      > Da war die USB-ID einfach nicht bekannt. Ein "lsusb" zeigte mir den
      > Eintrag:
      >
      > ...
      > Bus 003 Device 003: ID 04f9:018c Brother Industries, Ltd
      > ...
      >
      > Ein passender Eintrag war aber in den UDEV-Rules nicht zu finden
      > (/etc/udev/libsane.rules).
      >
      > Ich habe dann den Eintrag:
      >
      > ...
      > # Brother DCP-115C
      > SYSFS{idVendor}=="04f9", SYSFS{idProduct}=="018c", MODE="664", \
      > GROUP="scanner" > ...
      >
      > ergänzt, damit überhaupt ein passendes Scanner-Device angelegt und mit
      > den richtigen Rechten belegt wurde.
      > Ich wei? so aus dem Kopf nicht, ob SuSE eine andere group verwendet,
      > aber die UDEV-Rules sollten doch irgendwie zu finden sein, oder?
      >
      >
      ##################################
      >
      > Zur Druckerfunktion:
      > Der von Brother angebotene Cupswrapper besteht aus einigen
      > Shell-Skripten, die zwingend die csh benötigen.
      > In dem letzten Skript wird der eigentliche Filter aufgerufen:
      > /usr/local/Brother/lpd/rastertobrij2
      > Dabei handelt es sich um eine reine 32-Bit-Version. Wenn Du die
      > 64Bit-SuSE installiert hast, findet sie vielleicht nicht alle Libs, die
      > sie braucht.
      > Was gibt denn
      > ldd /usr/local/Brother/lpd/rastertobrij2
      > von sich?
      >
      > Wenn sich da ein "not found" zeigt, weist Du, warum Deine Daten nicht
      > beim Drucker ankommen. Installiere die fehlenden 32Bit-Libs (bei mir war
      > es libgcc_s.so.1) und es sollte gehen.
      >
      > Der DCP-115C funktioniert bei mir jedenfalls wunderbar.
      >

      Burkhard, vielen Dank für Deine Hinweise.
      Leider steht der Rechner nicht bei mir zu Hause, weshalb ich Deinen als auch den von Jan-Benedict gegebenen Hinweisen erst noch "am Objekt" nachgehen muss.
      Auf dem Rechner läuft OpenSuse 10.2 als 32-Bit-Variante.
      Somit wird sich das Problem der fehlenden Bibliotheken eventuell erschlagen.
      Doch sobald ich euren Hinweisen nachgehen konnte (hoffentlich morgen) melde ich mich wieder.
      Doch schon jetzt: Danke!!!!!!

      ...
      This excerpt is the key in our problem:
      Code:
      [Job 99] Error: error occurred at print phase !!
      [Job 99] GPL Ghostscript 8.54: Unrecoverable error, exit code 1
      [Job 99] cat: write error: Broken pipe
      [Job 99] *** glibc detected *** free(): invalid pointer: 0xb7e39020 *** # to avoid this, install a glibc with belonging libstdc++ and libsigc++ (in diesem Fall alles mga6); dmesg: usblp korrekt gestartet? libusb (el6?) überprüfen, ggfls. auswechseln! Ursache: Kernel-Modul usblp (für die Schnittstelle /dev/usb/lp0 funktioniert nicht richtig -> blacklisten, Modul austauschen oder Kernelversion wechseln (in unserem Fall 4.9.137-pclos -> 4.9.x, 4.14, am besten 4.20.13 mit mkinitrd (mga2), nash (mga2) und dracut (el6) etc.) ! Ggfls. brother-lpr-drivers-extra (ubuntu, amd64 oder i586) installieren; hilft nichts, Drucker auf USB-Speicherstift installieren! Gegebenenfalls /lib und /usr/lib (glibc, i586) vom USB-Stift mit alter glibc (glibc (mdv2010, i586) auf SSD/Festplatte (mit x86_64) in gleichnamige Verzeichnisse kopieren! chmod 755 /lib (chown root:root), chmod 755 -R /var/spool/cups (chown root:nogroup), chmod 755 /var/spool/cups/* mit chown root:sys, chmod 755 /etc/cups/* (chown root:sys, cupsd.conf und printers.conf mit chown root:nogroup ), chmod 755 -R /usr/lib/cups/filter/* (chown root:sys), chmod 755 -R /usr/local/Brother (chown root:root),; beachte: Wir löschten vorher Gruppe nogroup und den Benutzer und die die Gruppe anonymous.
      Es liegt hier alles in allem an der Kernel-Version (zugehörigem usblp). Abhilfe: Kernel-4.20.13 (pclos) mit mkinitrd (mga2), nash (mga2) und dracut (el6) behebt das ganze Problem

      Der Drucker erzeugt nun Druckausgaben (printouts) mit Kernel 2.6.39.4-5.1 (mdv), 4.12.12 (pclos), 4.20.13 (pclos), aber nicht mit allen Kernel-Versionen (bzw. fehlerhaftes/DCP-115C sperrendes Kernel-Modul usblp).
      Ein paar Kernel mit diesem "invalid pointer" - Error der glibc wegen Kernelmodul usblp sind:
      - 4.9.137 (pclos)
      - 4.9.56 (kernel-server, mga6)
      - > 4.14.12 (pclos)
      Ein paar glibc mit "invalid pointer" für den 32-bit-Treiber von DCP-115C (MFC210C):
      - glibc-2.29 (pclos)
      - ...
      Hingegen funktionierend:
      - glibc-2.26 (pclos)
      - glibc-2.22 (mga6)
      - ...
      - glibc-2.11 (mdv2010.1, mdv2011)


      mdv2010.2 vom USB-Speicherstift (statt HDD/SSD) mit kernel 2.6.33 ermöglicht das Drucken mit dem DCP-115C und 32-Bit-Original-Linux-Treibern ganz ohne usblp.

      Scannen und Faxen des DCP-115C laufen mit den originalen 64-Bit-DCP-115C-Treibern unverändert einwandfrei und auch Kopieren klappt prima.

      [Job 99] /usr/local/Brother/lpd/filterMFC5840CN: line 44: 4427 Done(1) eval cat DOLLARINPUT_TEMP
      [Job 99] 4429 | DOLLARPSCONV DOLLARPSCONV_OP
      [Job 99] 4430 Aborted | DOLLARBRCONV DOLLARBRCONV_OP
      PID 3536 (/usr/lib/cups/filter/brlpdwrapperMFC5840CN) exited with no errors.
      You see GPL Ghostscript; the same was happening with ESP Ghostscript. I just changed the /usr/bin/gs-symlink to see if it would change anything.
      Cups goes on to process the job to the printer. You can see it lighting up "receiving" and settling down as the printjob has finished and no data is comming, while there is none because of the above error.
      I´m not able to pinpoint the origin of this problem. That is why I"m not able to give you a solution.
      I hope I have a ubuntu 6.06 install on my pc and retry to have some comparison in installed versions.
      Hoping to hear soon from Brother support in order to get this worked out.
      If I know you will know;)
      Some little comments:
      I found this hint in some printer howto.
      try to use nmap:
      Code:
      nmap -v -A <ip-address-of-printer>
      Code:
      Interesting ports on 192.168.123.109:
      Not shown: 1693 closed ports
      PORT STATE SERVICE VERSION
      21/tcp open ftp Brother printer ftpd 1.11
      23/tcp open telnet Brother printer telnetd
      515/tcp open printer
      9100/tcp open jetdirect?
      Service Info: Device: printer
      The telnet password seems to be access
      my printer-url is: lpd://<ipaddress>


      Printer Brother DCP-115C for print - scan - copies - fax did function on " Universal Linux" with / Multifunktionsdrucker Brother DCP-115C für Drucken - Scannen - Kopieren und Faxen funktionierte auf "Universal-Linux" mit:
      OKcups (pclos: 1.4.6, mdv2010.2, 1.4.5), cups-windows (pclos, printer drivers (dll) for MS windows), lib64cups2 (pclos, mdv2010.2), glibc (rosa2014.1, x86_64 (64bit)), glibc (pclos (glibc: x86_64 and i686 almost in one rpm), mga6, mdv2010.2, 2.11.1-8.3mnb2, i686 (32 Bit) for the DCP-115C 32-bit-printer-driver only), rest: glibc-common (el6, x86_64), glibc-.... (mga6, el6, x86_64), bluez-cups (el6, mdv2010.2), cups-bjnp (el6), cups-browsed (rosa2014.1, mdv2010.1), cups-common (pclos, mdv2010.2, 1.4.5), cups-drivers (pclos, mdv2010.1), cups-drivers-bjnp (pclos, mdv2010.1), cups-drivers-capt (pclos, mdv2010.1), cups-dirvers-foo2kyo (pclos, mdv2010.1), cups-drivers-foo2zjs (pclos, mdv2010.1), cups-drivers-lbp660 (pclos, mdv2010.1), cups-drivers-lxx74 (pclos, mdv2010.1), cups-crivers-m2300w (pclos, mdv2010.1), cups-drivers-magicolor2430dl (pclos, mdv2010.1), cups-drivers-magicolor2530dl (pclos, mdv2010.1), cups-drivers-magicolor-5430dl (pclos, mdv2010.1), cups-drivers-magicolor5440dl (pclos, mdv2010.1), cups-drivers-pegg (pclos, mdv2010.1), cups-drivers-ptouch (pclos, mdv2010.1), cups-drivers-splix (pclos, mdv2010.1), cups-filesystem (el7), cups-libs (el6), cups-lpd (el6), cups-php (el6), cups-pk-helper (el6), cups-serial (mdv2010.2, 1.4.3), cups-windows ( mdv2010.0), cups-x2go (el6), ghostscript-cups (fc18, mdv2010.1), gnome-cups-manager (mdv2010.1), gutenprint-cups (mdv2010.1), glib64gnomecups-1.0_1 (mdv2010.1), lib64gnomecupsui-1.0_1 (mdv2010.1), libcups (pclos, mdv2010.1, 1.4.5, 32 bit), libgnomecups (mdv2010.1), perl-Net-Cups (el6), php-cups (mdv2010.1), python-cups (el6), ghostscript (el6, rosa2014.1), ghostscript (fc18, mdv2010.1, rosa2014.1), ghostscript-common (mdv2010.1, rosa2014.1), ghostscript-cups (fc18, mdv2010.1), ghostscript-doc (mdv2010.1), ghostscript-dvipdf (mdv2010.1), ghostscript-fonts (el6, rosa2014.1), ghostscript-fonts-std (OpenSuSE, Version 9.00 Release 4.8.1, mdv2010.1), ghostscript-gtk (el6, rosa2014.), ghostscript-module-X (mdv2010.1), ghostscript-X (mdv2010.1), lib64gs8 (mdv2010.1) resp. lib64gs9 (rosa2014.1), OpenPrintingPPDs-ghostscript (OpenSuSE, Version 4.0.0 Release 15.1.1, mdv2010.1), a2ps (el6), emacs-a2ps (el6), sed (el6), libusb (el6, x86_64 and i686), libusb-compat0.1_4 (mdv2010.1), libusb1 (el6), libusb1.0_0 (mdv2010.1), libusbg (fc24), libusbg-utils (fc24), libusbmuxd (fc25), libusbmuxd-utils (fc25), libusbmuxd1 (mdv2010.1), libusbx (fc26), usbmuxd (el6)libgnomeprint (mdv2010.1), libgnomeprint22 (el6), libgnomeprintui mdv2010.1), libgnomeprintui22 (el6), pnm2ppa (el6), postscript-ppds (mdv2010.1), nss-softokn-freebl (el6), nss-softokn (el6), foomatic (el6), foomatic-db (mdv2010.1), foomatic-db-engine (mdv2010.1), foomatic-db-filesystem (el6), foomatic-db-ppds (el6), foomatic-filters (mdv2010.2), gutenprint-foomatic (el6), lib64usb-compat0.1_4 (mdv2010.1, rosa2014.1), lib64usb1.0_0 (rosa2014.1, mdv2010.1), lib64usbip0 (mdv2010.1), lib64usbmuxd1 (mdv2010.1), lib64usbmuxd4 (rosa2014.1, mdv2010.1), lib64usbredirparser1 (rosa2014.1, mdv2010.1), lib64usbx1.0_0 (rosa2014.1, mdv2010.1) , grep (el6), jasper (fc26, el6), jasper-utils (fc26, el6), jasper-libs (fc26, el6), pstoedit (mdv2010.1), lib64pstoedit0 (mdv2010.1), pslib (el6), lib64pslib0 (rosa2014.1), lib64pst4 (mdv2010.1), paps (mdv2008.1, mdv2010.1), html2ps (el6, mdv2010.1, Openmandriva2015), xhtml2ps (mdv2010.1, OpenMandriva2015), gutenprint (el6), gutenprint-common (mdv2010.1), gutenprint-cups (mdv2010.1), gutenprint-secputil (mdv2010.1), gutenprint-extras (el6), guenprint-foomatic (el6), gutenprint-gimp2 (mdv2010.1 or uninstalled), gutenprint-ijs (mdv2010.1), gutenprint-plugin (el6), lib64gutenprint2 (mdv2010.1), lib64gutenprintui2_1 (mdv2010.1), system-config-printer (mdv2010.1), system-config-printer-libs (mdv2010.1), system-config-printer-kde (mdv2010.2), system-config-printer-udev (el6), task-printing (mdv2010.1, mga1), task-printing-canon (mdv2010.1, mga1), task-printing-epson (mdv2010.1, mga1), task-printing-hp (mdv2010.1, mga1), task-printing-lexmark (mdv2010.1, mga1), task-printing-misc (mdv2010.1, mga1), task-printing-okidata (mdv2010.1, mga1), task-printing-scanning (mdv2010.1, mga1), task-printing-server (mdv2010.1, mga1), sed (el6), hplip (el6), qpdf-libs (el6), tcsh (el6, csh), min12xxw (mdv2010.1, KonicaMinolta PagePro 1xxW), splix (el6, Samsung SPL2 b/w and SPLC color laser), pxljr (HP ColorLaserJet 35xx/36xx), hplip-hpijs-ppds (mdv2010.1), postscript-ppds (mdv2010.1), drv_z42 (mdv2010.1), hplip-hpijs (mdv2010.1), stylewriter (mdv2010.1), ml85p (mdv2010.1), pbm2lwxl (mdv2010.1), pentaxpj (mdv2010.1), ppmtomd (mdv2010.1), groff (el6, mdv2010.1), gutenprint-gimp2 (mdv2010.1), lesstif (mdv2010.1), mpage (mdv2010.1, el6), netcat-traditional (mdv2010.1), net-tools (mdv2010.1, el6), nmap (mdv2010.1, el6), printer-testpages (mdv2010.1), printer-utils (mdv2010.1), scli (mdv2010.1), ImageMagick (el6), glibc (mga6, ..), libstdc++ (mga6, mga7, pclos2018, auf glibc abgestimmt), libsigc++ (mga6, mga7, pclos2018, auf glibc abgestimmt)

      https://forums.gentoo.org/viewtopic-t-422995-start-50.html
      1. unmask cups-1.2* (~x86)
      2. emerge cups tcsh a2ps
      3. rpm2targz the 2 packages
      4. tar xzf the 2 packages
      5. cp the files over from usr/* to the corresponding folders
      6. mv usr/local/Brother /usr/local/.
      7. change in /usr/local/Brother/cupswrapper/cupswrapper... /etc/init.d/cups to /etc/init.d/cupsd
      8. run /usr/local/Brother/cupswrapper/cupswrapper...
      9. create a symbolic link from /usr/local/Brother/inf/brMFC...rc to /usr/local/Brother/inf/brPrintList (ln -sf brHL2040rc brPrintList )
      10.a. copy /usr/lib/cups/filter/br... to /usr/libexec/cups/filter/br..
      10.b. for amd64 copy /usr/lib/cups/filter/br... to /usr/lib64/cups/filter/br
      .. 11. restart cupsd
      12. type in 127.0.0.1:631
      13. set "change printer" and select the uri (usually /dev/usb/lp0)
      14. restart cupsd
      15. print test page
      16. if it doesn´t work
      17. cat test.txt | /usr/local/Brother/lpd/filterMFC5840CN
      18. look, what it shows; correct errors (creating symbolic links)

      especially step 17 is important, then you´ll see if it prints or is missing a symbolic link of libraries

      good luck !

      That´s part of the problem, they don´t say anything abnormal. There´s nothing in syslog regarding the USB port or CUPS. /var/log/cups/error_log merely shows the processes were started and then nothing else.
      Running dmesg shows the USB device connected. It appears as one of the processes is stalling but it´s unknown which.
      ok, then let´s check some more:
      usbfs in /etc/fstab, check ?
      permissions of /dev/usb/lp*, check ? (crw-rw---- 1 root lp 180, 0 2008-01-27 10:29 /dev/usb/lp0)
      well, have a look at the gentoo-wiki.com, if there´s more tips to this "problem, check ?
      search for brother printer cups ubuntu @ google, check ?
      usbfs is applied in /etc/fstab to give devices mode 0666, lp0 comes up this way as well... no other tips or suggestions work. I tried the Ubuntu forums for them prior, everyone is basically saying the same methods on how to get it up and running, yet even following them shows no progress on my end.

      http://foo2zjs.rkkda.com/forum/read.php?12,2342
      Try changing DeviceURI in /etc/cups/printers.conf to:
      DeviceURI file:///dev/usb/lp0 or usb://Brother/DCP-115C?serial=BROE7...
      and /etc/cups/cupsd.conf to:
      FileDevice Yes # für Device-URI file:/dev/usb/lp0
      Then, restart CUPS (e.g. cd foo2zjs; sudo make cups).
      This is NOT my problem... it is a CUPS problem.

      https://www.experts-exchange.com/questions/28176266/Printing-problem-on-Linux.html

      Meldungen wie diese sollten in /var/log/cups/error_log unbedingt hintereinander auftauchen:
      I [19:57:24 +0100] Loaded MIME database from /usr/share/cups/mime and /etc/cups: 36 types, 47 filters...
      D [19:57:24 +0100] Loading printer BRFAX...
      D [19:57:24 +0100] load_ppd: Loading /var/cache/cups/BRFAX.ipp4...
      D [19:57:24 +0100] cupsdRegisterPrinter(p=0x7f603a9b9380(BRFAX))
      D [19:57:24 +0100] Loading printer Brother-DCP-115C...
      D [19:57:24 +0100] load_ppd: Loading /var/cache/cups/Brother-DCP-115C.ipp4...
      D [19:57:24 +0100] cupsdRegisterPrinter(p=0x7f603a9af870(Brother-DCP-115C))
      D [19:57:24 +0100] Loading printer MFC210C...
      D [19:57:24 +0100] cupsdMarkDirty(P-----)
      D [19:57:24 +0100] cupsdSetBusyState: Dirty files
      D [19:57:24 +0100] load_ppd: Loading /etc/cups/ppd/MFC210C.ppd...
      D [19:57:24 +0100] cupsdRegisterPrinter(p=0x7f603a9acb90(MFC210C))

      Getestete Konfiguration von CUPS bzw. des Dämons cups aus /etc/init.d: /etc/cups/cupsd.conf

      Cupsd starts with an error message can not find or something like it: This depends on the cups version: Look out for /usr/bin/lp. If this file is missing and lp-cups is present instead, link lp-cups to lp (same for alle lp-xyz-cups): ln -sf /usr/bin/lp-cups /usr/bin/lp.

      Our /etc/cups/cupsd.conf (cups-1.4.4 (fc14), cups 1.4.2-74 (el6) resp. cups 1.4.5 (mdv2010.2), we prefered cups (1.4.6 (pclos)) with lib64cups (pclos, mdv2010.2) or libcups.so.2 out of rpm lib64cups (pclos: 1.4.6, mdv: 1.4.5) copied into /usr/lib64 against permanent child error not starting cupsd after trying to start cupsd, DCP-115C / MFC210C, up-to-date (patched) kernel-desktop-2.6.39.4-5 (mdv2011), udev rule for vendor-id:product-id for usb-port in /etc/udev/rules.d, ghostscript (el6): >gs OK (!), gutenprint (el6), either not blacklisted or blacklisted kernel-module usblp in /etc/modprobe.d/blacklist-mdv by entry "usblp", here: blacklisted (!), cat /var/log/cups/error_log without any errors in the second case "blacklisted usblp", result: quot;wrote 1 page/s" )

      FileDevice YES # for DeviceURI: file:/dev/usb/lp0
      LogLevel debug # set it to debug for cat /var/log/cups/error_log and back to "warn", if all problems are solved
      SystemGroup root sys lpadmin
      Group sys
      User lp
      # Allow remote access
      # Listen *:631
      Listen localhost:631 # am sichersten
      # Port 631
      Listen /var/run/cups/cups.sock
      # Enable printer sharing and shared printers.
      Browsing On
      BrowseOrder allow,deny
      BrowseAllow all
      # BrowseRemoteProtocols CUPS
      BrowseAddress @LOCAL
      BrowseLocalProtocols CUPS dnssd
      DefaultAuthType Basic
      DefaultEncryption Never # also try: DefaultEncryption IfRequested
      <Location />
      # Allow shared printing and remote administration...
      AuthType Basic
      # Require user @OWNER @SYSTEM
      Order allow,deny
      Allow all
      </Location>
      <Location /admin>
      # Allow remote administration...
      AuthType Default
      Require user @OWNER @SYSTEM
      Order allow,deny
      Allow @LOCAL
      </Location>
      <Location /admin/conf>
      AuthType Default
      Require user @OWNER @SYSTEM
      # Allow remote access to the configuration files...
      Order allow,deny
      Allow @LOCAL
      </Location>
      <Policy default>
      <Limit Create-Job Print-Job Print-URI Validate-Job>
      Require user @OWNER @SYSTEM
      AuthType Basic
      order deny,allow
      # Allow 127.0.0.1:631 # depending on cups-version 1.4.2 (el6) or 1.4.5 (mdv2010)
      Allow 192.186.178.*
      </Limit>
      <Limit Send-Document Send-URI Hold-Job Release-Job Restart-Job Purge-Jobs Set-Job-Attributes Create-Job-Subscription Renew-Subscription Cancel-Subscription Get-Notifications Reprocess-Job Cancel-Current-Job Suspend-Current-Job Resume-Job CUPS-Move-Job CUPS-Get-Document>
      AuthType Basic
      Order deny,allow
      # Allow 127.0.0.1:631
      Allow 192.168.178.*
      </Limit>
      <Limit CUPS-Add-Modify-Printer CUPS-Delete-Printer CUPS-Add-Modify-Class CUPS-Delete-Class CUPS-Set-Default CUPS-Get-Devices>
      AuthType Basic
      Require user @OWNER @SYSTEM
      Order deny,allow
      # Allow 127.0.0.1:631
      Allow 192.168.178.*
      </Limit>
      <Limit Pause-Printer Resume-Printer Enable-Printer Disable-Printer Pause-Printer-After-Current-Job Hold-New-Jobs Release-Held-New-Jobs Deactivate-Printer Activate-Printer Restart-Printer Shutdown-Printer Startup-Printer Promote-Job Schedule-Job-After CUPS-Accept-Jobs CUPS-Reject-Jobs>
      AuthType Basic
      Require user @OWNER @SYSTEM
      Order deny,allow
      # Allow 127.0.0.1:631
      Allow 192.168.178.*
      </Limit>
      <Limit CUPS-Authenticate-Job>
      AuthType Basic
      Require user @OWNER @SYSTEM
      Order deny,allow
      # Allow 127.0.0.1:631
      Allow 192.168.178.*
      </Limit>
      <Limit All>
      AuthType Basic
      Order deny,allow
      # Allow 127.0.0.1:631
      Allow 192.168.178.*
      </Limit>
      </Policy>
      <Policy authenticated>
      <Limit Create-Job Print-Job Print-URI Validate-Job>
      AuthType Basic
      Require user @OWNER @SYSTEM
      Order deny,allow
      # Allow 127.0.0.1:631
      Allow 192.168.178.*
      </Limit>
      <Limit Send-Document Send-URI Hold-Job Release-Job Restart-Job Purge-Jobs Set-Job-Attributes Create-Job-Subscription Renew-Subscription Cancel-Subscription Get-Notifications Reprocess-Job Cancel-Current-Job Suspend-Current-Job Resume-Job CUPS-Move-Job CUPS-Get-Document>
      AuthType Basic
      Require user @OWNER @SYSTEM
      Order deny,allow
      # Allow 127.0.0.1:631
      Allow 192.168.178.*
      </Limit>
      <Limit CUPS-Add-Modify-Printer CUPS-Delete-Printer CUPS-Add-Modify-Class CUPS-Delete-Class CUPS-Set-Default>
      AuthType Basic
      Require user @OWNER @SYSTEM
      Order deny,allow
      # Allow 127.0.0.1:631
      Allow 192.168.178.*
      </Limit>
      <Limit Pause-Printer Resume-Printer Enable-Printer Disable-Printer Pause-Printer-After-Current-Job Hold-New-Jobs Release-Held-New-Jobs Deactivate-Printer Activate-Printer Restart-Printer Shutdown-Printer Startup-Printer Promote-Job Schedule-Job-After CUPS-Accept-Jobs CUPS-Reject-Jobs>
      AuthType Basic
      Require user @OWNER @SYSTEM
      Order deny,allow
      # Allow 127.0.0.1:631
      Allow 192.168.178.*
      </Limit>
      <Limit Cancel-Job CUPS-Authenticate-Job>
      AuthType Basic
      Require user @OWNER @SYSTEM
      Order deny,allow
      # Allow 127.0.0.1:631
      Allow 192.168.178.*
      </Limit>
      <Limit All>
      Order deny,allow
      # Allow 127.0.0.1:631
      Allow 192.186.178.*
      </Limit>
      </Policy>
      Printcap

      /etc/cups/printers.conf (result of lpadmin...):

      # Printer configuration file for CUPS v1.4.5
      # Written by cupsd on 2016-12-09 00:36
      # DO NOT EDIT THIS FILE WHEN CUPSD IS RUNNING
      <DefaultPrinter Brother-DCP-115C>
      Info Brother DCP-115C
      Location localhost.localdomain
      MakeModel Brother MFC-210C CUPS v1.1
      DeviceURI usb://Brother/DCP-115C?serial=BROE7F871829
      State Idle
      StateTime 1481240189
      Type 12587084
      Filter application/vnd.cups-raw 0 -
      Filter application/vnd.cups-postscript 0 brlpdwrapperMFC210C
      Filter application/vnd.cups-command 0 commandtops
      Accepting Yes
      Shared Yes
      JobSheets none none
      QuotaPeriod 0
      PageLimit 0
      KLimit 0
      OpPolicy default
      ErrorPolicy abort-job
      </Printer>
      <Printer Brother-DCP-115C-2>
      Info Brother DCP-115C
      Location localhost.localdomain
      MakeModel Brother MFC-210C CUPS v1.1
      DeviceURI usb://Brother/DCP-115C
      State Idle
      StateTime 1481240172
      Type 12587084
      Filter application/vnd.cups-raw 0 -
      Filter application/vnd.cups-postscript 0 brlpdwrapperMFC210C
      Filter application/vnd.cups-command 0 commandtops
      Accepting Yes
      Shared Yes
      JobSheets none none
      QuotaPeriod 0
      PageLimit 0
      KLimit 0
      OpPolicy default
      ErrorPolicy abort-job
      </Printer>
      <Printer MFC210C>
      Info MFC210C
      DeviceURI usb:/dev/usb/lp0
      State Idle
      StateTime 1480819042
      Type 4194308
      Accepting Yes
      Shared Yes
      JobSheets none none
      QuotaPeriod 0
      PageLimit 0
      KLimit 0
      OpPolicy default
      ErrorPolicy abort-job
      </Printer>

      Start des Cups-Dämons: sh /etc/init.d/cups restart

      ggfls. Start des LPD-Dämons, rpm lprd (mdv2010) und lprd-client (mdv2010): sh /etc/init.d/lpd restart

      Und noch etwas: Um bei DCP-115C (MFC-210C) Papierstau zu vermeiden, führe das Papier immer ganz bis zum hinteren Anschlag ein!

      Drucken einer Seite von kwrite, /var/log/cups/error_log (last 150); D steht für debug, I: info, W: warn, E: error :
      ...
      D [10/Dec/2016:22:26:19 +0100] Adding default job-sheets values "none,none"...
      I [10/Dec/2016:22:26:19 +0100] [Job 468] Adding start banner page "none".
      D [10/Dec/2016:22:26:19 +0100] Discarding unused job-created event...
      I [10/Dec/2016:22:26:19 +0100] [Job 468] Queued on "Brother-DCP-115C" by "anonymous".
      D [10/Dec/2016:22:26:19 +0100] Returning IPP successful-ok for Create-Job (ipp://localhost:631/printers/Brother-DCP-115C) from localhost
      D [10/Dec/2016:22:26:19 +0100] cupsdSetBusyState: Dirty files
      D [10/Dec/2016:22:26:19 +0100] cupsdReadClient: 12 POST /printers/Brother-DCP-115C HTTP/1.1
      D [10/Dec/2016:22:26:19 +0100] cupsdSetBusyState: Active clients and dirty files
      D [10/Dec/2016:22:26:19 +0100] cupsdAuthorize: Authorized as anonymous using PeerCred
      D [10/Dec/2016:22:26:19 +0100] cupsdReadClient: 12 1.1 Send-Document 1
      D [10/Dec/2016:22:26:19 +0100] Send-Document ipp://localhost:631/printers/Brother-DCP-115C
      D [10/Dec/2016:22:26:19 +0100] cupsdIsAuthorized: username="anonymous"
      D [10/Dec/2016:22:26:19 +0100] [Job 468] Auto-typing file...
      D [10/Dec/2016:22:26:19 +0100] [Job 468] Request file type is application/pdf.
      D [10/Dec/2016:22:26:19 +0100] cupsdMarkDirty(----J-)
      I [10/Dec/2016:22:26:19 +0100] [Job 468] File of type application/pdf queued by "anonymous".
      I [10/Dec/2016:22:26:19 +0100] [Job 468] Adding end banner page "none".
      D [10/Dec/2016:22:26:19 +0100] cupsdMarkDirty(----J-)
      D [10/Dec/2016:22:26:19 +0100] cupsdMarkDirty(----J-)
      D [10/Dec/2016:22:26:19 +0100] cupsdSetBusyState: Active clients, printing jobs, and dirty files
      D [10/Dec/2016:22:26:19 +0100] Discarding unused printer-state-changed event...
      D [10/Dec/2016:22:26:19 +0100] [Job 468] job-sheets=none,none
      D [10/Dec/2016:22:26:19 +0100] [Job 468] argv[0]="Brother-DCP-115C"
      D [10/Dec/2016:22:26:19 +0100] [Job 468] argv[1]="468"
      D [10/Dec/2016:22:26:19 +0100] [Job 468] argv[2]="anonymous"
      D [10/Dec/2016:22:26:19 +0100] [Job 468] argv[3]="Unbenannt"
      D [10/Dec/2016:22:26:19 +0100] [Job 468] argv[4]="1"
      D [10/Dec/2016:22:26:19 +0100] [Job 468] argv[5]="media=BrA4 job-uuid=urn:uuid:xxxxx originating-host-name=localhost time-at-creation=1481405179 time-at-processing=1481405179 AP_D_InputSlot="
      D [10/Dec/2016:22:26:19 +0100] [Job 468] argv[6]="/var/spool/cups/d00468-001"
      D [10/Dec/2016:22:26:19 +0100] [Job 468] envp[0]="CUPS_CACHEDIR=/var/cache/cups"
      D [10/Dec/2016:22:26:19 +0100] [Job 468] envp[1]="CUPS_DATADIR=/usr/share/cups"
      D [10/Dec/2016:22:26:19 +0100] [Job 468] envp[2]="CUPS_DOCROOT=/usr/share/cups/doc"
      D [10/Dec/2016:22:26:19 +0100] [Job 468] envp[3]="CUPS_FONTPATH=/usr/share/cups/fonts"
      D [10/Dec/2016:22:26:19 +0100] [Job 468] envp[4]="CUPS_REQUESTROOT=/var/spool/cups"
      D [10/Dec/2016:22:26:19 +0100] [Job 468] envp[5]="CUPS_SERVERBIN=/usr/lib/cups"
      D [10/Dec/2016:22:26:19 +0100] [Job 468] envp[6]="CUPS_SERVERROOT=/etc/cups"
      D [10/Dec/2016:22:26:19 +0100] [Job 468] envp[7]="CUPS_STATEDIR=/var/run/cups"
      D [10/Dec/2016:22:26:19 +0100] [Job 468] envp[8]="HOME=/tmp"
      D [10/Dec/2016:22:26:19 +0100] [Job 468] envp[9]="PATH=/usr/lib/cups/filter:/usr/bin:/usr/sbin:/bin:/usr/bin"
      D [10/Dec/2016:22:26:19 +0100] [Job 468] envp[10]="SERVER_ADMIN=root@localhost.localdomain"
      D [10/Dec/2016:22:26:19 +0100] [Job 468] envp[11]="SOFTWARE=CUPS"
      D [10/Dec/2016:22:26:19 +0100] [Job 468] envp[12]="TMPDIR=/tmp"
      D [10/Dec/2016:22:26:19 +0100] [Job 468] envp[13]="USER=root"
      D [10/Dec/2016:22:26:19 +0100] [Job 468] envp[14]="CUPS_SERVER=/var/run/cups/cups.sock"
      D [10/Dec/2016:22:26:19 +0100] [Job 468] envp[15]="CUPS_ENCRYPTION=IfRequested"
      D [10/Dec/2016:22:26:19 +0100] [Job 468] envp[16]="IPP_PORT=631"
      D [10/Dec/2016:22:26:19 +0100] [Job 468] envp[17]="CHARSET=utf-8"
      D [10/Dec/2016:22:26:19 +0100] [Job 468] envp[18]="LANG=de_DE.UTF-8"
      D [10/Dec/2016:22:26:19 +0100] [Job 468] envp[19]="PPD=/etc/cups/ppd/Brother-DCP-115C.ppd"
      D [10/Dec/2016:22:26:19 +0100] [Job 468] envp[20]="RIP_MAX_CACHE=8m"
      D [10/Dec/2016:22:26:19 +0100] [Job 468] envp[21]="CONTENT_TYPE=application/pdf"
      D [10/Dec/2016:22:26:19 +0100] [Job 468] envp[22]="DEVICE_URI=usb://Brother/DCP-115C?serial=BROE7F871829"
      D [10/Dec/2016:22:26:19 +0100] [Job 468] envp[23]="PRINTER_INFO=Brother DCP-115C"
      D [10/Dec/2016:22:26:19 +0100] [Job 468] envp[24]="PRINTER_LOCATION=localhost.localdomain"
      D [10/Dec/2016:22:26:19 +0100] [Job 468] envp[25]="PRINTER=Brother-DCP-115C"
      D [10/Dec/2016:22:26:19 +0100] [Job 468] envp[26]="CUPS_FILETYPE=document"
      D [10/Dec/2016:22:26:19 +0100] [Job 468] envp[27]="FINAL_CONTENT_TYPE=printer/Brother-DCP-115C"
      D [10/Dec/2016:22:26:19 +0100] [Job 468] envp[28]="AUTH_U****"
      D [10/Dec/2016:22:26:19 +0100] [Job 468] envp[29]="AUTH_P****"
      I [10/Dec/2016:22:26:19 +0100] [Job 468] Started filter /usr/lib/cups/filter/pdftops (PID 13127)
      I [10/Dec/2016:22:26:19 +0100] [Job 468] Started filter /usr/lib/cups/filter/brlpdwrapperMFC210C (PID 13128)
      I [10/Dec/2016:22:26:19 +0100] [Job 468] Started backend /usr/lib/cups/backend/usb (PID 13129)
      D [10/Dec/2016:22:26:19 +0100] Discarding unused job-state-changed event...
      D [10/Dec/2016:22:26:19 +0100] Returning IPP successful-ok for Send-Document (ipp://localhost:631/printers/Brother-DCP-115C) from localhost
      D [10/Dec/2016:22:26:19 +0100] cupsdSetBusyState: Printing jobs and dirty files
      D [10/Dec/2016:22:26:19 +0100] [Job 468] STATE: +connecting-to-device
      D [10/Dec/2016:22:26:19 +0100] Discarding unused printer-state-changed event...
      D [10/Dec/2016:22:26:19 +0100] [Job 468] Started filter pdftops (PID 13133)
      D [10/Dec/2016:22:26:19 +0100] [Job 468] Started filter pstops (PID 13134)
      D [10/Dec/2016:22:26:20 +0100] [Job 468] Page = 595x842; 9,9 to 586,833
      D [10/Dec/2016:22:26:20 +0100] [Job 468] slow_collate=0, slow_duplex=0, slow_order=1
      D [10/Dec/2016:22:26:20 +0100] [Job 468] Before copy_comments - %!PS-Adobe-3.0
      D [10/Dec/2016:22:26:20 +0100] [Job 468] %!PS-Adobe-3.0
      D [10/Dec/2016:22:26:20 +0100] [Job 468] %%Creator:
      D [10/Dec/2016:22:26:20 +0100] [Job 468] %%LanguageLevel: 3
      D [10/Dec/2016:22:26:20 +0100] [Job 468] %%DocumentSuppliedResources: (atend)
      D [10/Dec/2016:22:26:20 +0100] [Job 468] %%DocumentMedia: plain 595 842 0 () ()
      D [10/Dec/2016:22:26:20 +0100] [Job 468] %%BoundingBox: 0 0 595 842
      D [10/Dec/2016:22:26:20 +0100] [Job 468] %%Pages: 1
      D [10/Dec/2016:22:26:20 +0100] [Job 468] %%EndComments
      D [10/Dec/2016:22:26:20 +0100] [Job 468] Before copy_prolog - %%BeginDefaults
      D [10/Dec/2016:22:26:20 +0100] [Job 468] Before copy_setup - %%BeginSetup
      D [10/Dec/2016:22:26:20 +0100] [Job 468] Before page loop - %%Page: 1 1
      D [10/Dec/2016:22:26:20 +0100] [Job 468] Copying page 1...
      D [10/Dec/2016:22:26:20 +0100] [Job 468] pagew = 577.0, pagel = 824.0
      D [10/Dec/2016:22:26:20 +0100] [Job 468] bboxx = 0, bboxy = 0, bboxw = 595, bboxl = 842
      D [10/Dec/2016:22:26:20 +0100] [Job 468] PageLeft = 9.0, PageRight = 586.0
      D [10/Dec/2016:22:26:20 +0100] [Job 468] PageTop = 833.0, PageBottom = 9.0
      D [10/Dec/2016:22:26:20 +0100] [Job 468] PageWidth = 595.0, PageLength = 842.0 =======================================================!!!
      D [10/Dec/2016:22:26:20 +0100] [Job 468] Wrote 1 pages...
      =======================================================!!!
      D [10/Dec/2016:22:26:20 +0100] [Job 468] PID 13134 (pstops) exited with no errors.
      D [10/Dec/2016:22:26:20 +0100] [Job 468] PID 13133 (pdftops) exited with no errors.
      D [10/Dec/2016:22:26:20 +0100] PID 13127 (/usr/lib/cups/filter/pdftops) exited with no errors.
      D [10/Dec/2016:22:26:24 +0100] PID 13128 (/usr/lib/cups/filter/brlpdwrapperMFC210C) exited with no errors.
      D [10/Dec/2016:22:26:38 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:26:38 +0100] cupsdNetIFUpdate: "eth0" = 192.168.178.12:631
      D [10/Dec/2016:22:26:38 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:26:38 +0100] cupsdNetIFUpdate: ""eth0" = xxx::xxxx:xxxx:xxxx...%eth0:631
      D [10/Dec/2016:22:26:38 +0100] Report: clients=1
      D [10/Dec/2016:22:26:38 +0100] Report: jobs=66
      D [10/Dec/2016:22:26:38 +0100] Report: jobs-active=1
      D [10/Dec/2016:22:26:38 +0100] Report: printers=3
      D [10/Dec/2016:22:26:38 +0100] Report: printers-implicit=0
      D [10/Dec/2016:22:26:38 +0100] Report: stringpool-string-count=1121
      D [10/Dec/2016:22:26:38 +0100] Report: stringpool-alloc-bytes=9040
      D [10/Dec/2016:22:26:38 +0100] Report: stringpool-total-bytes=23872
      I [10/Dec/2016:22:26:41 +0100] Saving job cache file "/var/cache/cups/job.cache"...
      D [10/Dec/2016:22:26:41 +0100] cupsdSetBusyState: Printing jobs
      D [10/Dec/2016:22:27:40 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:27:40 +0100] cupsdNetIFUpdate: "eth0" = 192.168.178.12:631
      D [10/Dec/2016:22:27:40 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:27:40 +0100] cupsdNetIFUpdate: "eth0" = xxx::xxxx:xxxx:xxxx...%eth0:631
      D [10/Dec/2016:22:27:40 +0100] Report: clients=1
      D [10/Dec/2016:22:27:40 +0100] Report: jobs=66
      D [10/Dec/2016:22:27:40 +0100] Report: jobs-active=1
      D [10/Dec/2016:22:27:40 +0100] Report: printers=3
      D [10/Dec/2016:22:27:40 +0100] Report: printers-implicit=0
      D [10/Dec/2016:22:27:40 +0100] Report: stringpool-string-count=1121
      D [10/Dec/2016:22:27:40 +0100] Report: stringpool-alloc-bytes=9040
      D [10/Dec/2016:22:27:40 +0100] Report: stringpool-total-bytes=23872
      D [10/Dec/2016:22:28:42 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:28:42 +0100] cupsdNetIFUpdate: "eth0" = 192.168.178.12:631
      D [10/Dec/2016:22:28:42 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:28:42 +0100] cupsdNetIFUpdate: "eth0" = xxx::xxxx:xxxx:xxxx...%eth0:631
      D [10/Dec/2016:22:28:42 +0100] Report: clients=1
      D [10/Dec/2016:22:28:42 +0100] Report: jobs=66
      D [10/Dec/2016:22:28:42 +0100] Report: jobs-active=1
      D [10/Dec/2016:22:28:42 +0100] Report: printers=3
      D [10/Dec/2016:22:28:42 +0100] Report: printers-implicit=0
      D [10/Dec/2016:22:28:42 +0100] Report: stringpool-string-count=1121
      D [10/Dec/2016:22:28:42 +0100] Report: stringpool-alloc-bytes=9040
      D [10/Dec/2016:22:28:42 +0100] Report: stringpool-total-bytes=23872
      D [10/Dec/2016:22:29:44 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:29:44 +0100] cupsdNetIFUpdate: "eth0" = 192.168.178.12:631
      D [10/Dec/2016:22:29:44 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:29:44 +0100] cupsdNetIFUpdate: "eth0" = "eth0" = xxx::xxxx:xxxx:xxxx...%eth0:631
      D [10/Dec/2016:22:29:44 +0100] Report: clients=1
      D [10/Dec/2016:22:29:44 +0100] Report: jobs=66
      D [10/Dec/2016:22:29:44 +0100] Report: jobs-active=1
      D [10/Dec/2016:22:29:44 +0100] Report: printers=3
      D [10/Dec/2016:22:29:44 +0100] Report: printers-implicit=0
      D [10/Dec/2016:22:29:44 +0100] Report: stringpool-string-count=1121
      D [10/Dec/2016:22:29:44 +0100] Report: stringpool-alloc-bytes=9040
      D [10/Dec/2016:22:29:44 +0100] Report: stringpool-total-bytes=23872
      D [10/Dec/2016:22:30:46 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:30:46 +0100] cupsdNetIFUpdate: "eth0" = 192.168.178.12:631
      D [10/Dec/2016:22:30:46 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:30:46 +0100] cupsdNetIFUpdate: "eth0" = xxx::xxxx:xxxx:xxxx...%eth0:631
      D [10/Dec/2016:22:30:46 +0100] Report: clients=1
      D [10/Dec/2016:22:30:46 +0100] Report: jobs=66
      D [10/Dec/2016:22:30:46 +0100] Report: jobs-active=1
      D [10/Dec/2016:22:30:46 +0100] Report: printers=3
      D [10/Dec/2016:22:30:46 +0100] Report: printers-implicit=0
      D [10/Dec/2016:22:30:46 +0100] Report: stringpool-string-count=1121
      D [10/Dec/2016:22:30:46 +0100] Report: stringpool-alloc-bytes=9040
      D [10/Dec/2016:22:30:46 +0100] Report: stringpool-total-bytes=23872
      D [10/Dec/2016:22:31:20 +0100] Closing client 12 after 300 seconds of inactivity...
      D [10/Dec/2016:22:31:20 +0100] cupsdCloseClient: 12
      D [10/Dec/2016:22:31:48 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:31:48 +0100] cupsdNetIFUpdate: "eth0" = 192.168.178.12:631
      D [10/Dec/2016:22:31:48 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:31:48 +0100] cupsdNetIFUpdate: "eth0" = xxx::xxxx:xxxx:xxxx...%eth0:631
      D [10/Dec/2016:22:31:48 +0100] Report: clients=0
      D [10/Dec/2016:22:31:48 +0100] Report: jobs=66
      D [10/Dec/2016:22:31:48 +0100] Report: jobs-active=1
      D [10/Dec/2016:22:31:48 +0100] Report: printers=3
      D [10/Dec/2016:22:31:48 +0100] Report: printers-implicit=0
      D [10/Dec/2016:22:31:48 +0100] Report: stringpool-string-count=1121
      D [10/Dec/2016:22:31:48 +0100] Report: stringpool-alloc-bytes=9040
      D [10/Dec/2016:22:31:48 +0100] Report: stringpool-total-bytes=23872
      D [10/Dec/2016:22:32:50 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:32:50 +0100] cupsdNetIFUpdate: "eth0" = 192.168.178.12:631
      D [10/Dec/2016:22:32:50 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:32:50 +0100] cupsdNetIFUpdate: "eth0" = xxx::xxxx:xxxx:xxxx...%eth0:631
      D [10/Dec/2016:22:32:50 +0100] Report: clients=0
      D [10/Dec/2016:22:32:50 +0100] Report: jobs=66
      D [10/Dec/2016:22:32:50 +0100] Report: jobs-active=1
      D [10/Dec/2016:22:32:50 +0100] Report: printers=3
      D [10/Dec/2016:22:32:50 +0100] Report: printers-implicit=0
      D [10/Dec/2016:22:32:50 +0100] Report: stringpool-string-count=1121
      D [10/Dec/2016:22:32:50 +0100] Report: stringpool-alloc-bytes=9040
      D [10/Dec/2016:22:32:50 +0100] Report: stringpool-total-bytes=23872
      D [10/Dec/2016:22:33:52 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:33:52 +0100] cupsdNetIFUpdate: "eth0" = 192.168.178.12:631
      D [10/Dec/2016:22:33:52 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:33:52 +0100] cupsdNetIFUpdate: "eth0" = xxx::xxxx:xxxx:xxxx...%eth0:631
      D [10/Dec/2016:22:33:52 +0100] Report: clients=0
      D [10/Dec/2016:22:33:52 +0100] Report: jobs=66
      D [10/Dec/2016:22:33:52 +0100] Report: jobs-active=1
      D [10/Dec/2016:22:33:52 +0100] Report: printers=3
      D [10/Dec/2016:22:33:52 +0100] Report: printers-implicit=0
      D [10/Dec/2016:22:33:52 +0100] Report: stringpool-string-count=1121
      D [10/Dec/2016:22:33:52 +0100] Report: stringpool-alloc-bytes=9040
      D [10/Dec/2016:22:33:52 +0100] Report: stringpool-total-bytes=23872
      D [10/Dec/2016:22:34:54 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:34:54 +0100] cupsdNetIFUpdate: "eth0" = 192.168.178.12:631
      D [10/Dec/2016:22:34:54 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:34:54 +0100] cupsdNetIFUpdate: "eth0" = xxx::xxxx:xxxx:xxxx...%eth0:631
      D [10/Dec/2016:22:34:54 +0100] Report: clients=0
      D [10/Dec/2016:22:34:54 +0100] Report: jobs=66
      D [10/Dec/2016:22:34:54 +0100] Report: jobs-active=1
      D [10/Dec/2016:22:34:54 +0100] Report: printers=3
      D [10/Dec/2016:22:34:54 +0100] Report: printers-implicit=0
      D [10/Dec/2016:22:34:54 +0100] Report: stringpool-string-count=1121
      D [10/Dec/2016:22:34:54 +0100] Report: stringpool-alloc-bytes=9040
      D [10/Dec/2016:22:34:54 +0100] Report: stringpool-total-bytes=23872
      D [10/Dec/2016:22:35:56 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:35:56 +0100] cupsdNetIFUpdate: "eth0" = 192.168.178.12:631
      D [10/Dec/2016:22:35:56 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:35:56 +0100] cupsdNetIFUpdate: "eth0" = xxx::xxxx:xxxx:xxxx...%eth0:631
      D [10/Dec/2016:22:35:56 +0100] Report: clients=0
      D [10/Dec/2016:22:35:56 +0100] Report: jobs=66
      D [10/Dec/2016:22:35:56 +0100] Report: jobs-active=1
      D [10/Dec/2016:22:35:56 +0100] Report: printers=3
      D [10/Dec/2016:22:35:56 +0100] Report: printers-implicit=0
      D [10/Dec/2016:22:35:56 +0100] Report: stringpool-string-count=1121
      D [10/Dec/2016:22:35:56 +0100] Report: stringpool-alloc-bytes=9040
      D [10/Dec/2016:22:35:56 +0100] Report: stringpool-total-bytes=23872
      D [10/Dec/2016:22:36:58 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:36:58 +0100] cupsdNetIFUpdate: "eth0" = 192.168.178.12:631
      D [10/Dec/2016:22:36:58 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:36:58 +0100] cupsdNetIFUpdate: "eth0" = xxx::xxxx:xxxx:xxxx...%eth0:631
      D [10/Dec/2016:22:36:58 +0100] Report: clients=0
      D [10/Dec/2016:22:36:58 +0100] Report: jobs=66
      D [10/Dec/2016:22:36:58 +0100] Report: jobs-active=1
      D [10/Dec/2016:22:36:58 +0100] Report: printers=3
      D [10/Dec/2016:22:36:58 +0100] Report: printers-implicit=0
      D [10/Dec/2016:22:36:58 +0100] Report: stringpool-string-count=1121
      D [10/Dec/2016:22:36:58 +0100] Report: stringpool-alloc-bytes=9040
      D [10/Dec/2016:22:36:58 +0100] Report: stringpool-total-bytes=23872
      D [10/Dec/2016:22:38:00 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:38:00 +0100] cupsdNetIFUpdate: "eth0" = 192.168.178.12:631
      D [10/Dec/2016:22:38:00 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:38:00 +0100] cupsdNetIFUpdate: "eth0" = xxx::xxxx:xxxx:xxxx...%eth0:631
      D [10/Dec/2016:22:38:00 +0100] Report: clients=0
      D [10/Dec/2016:22:38:00 +0100] Report: jobs=66
      D [10/Dec/2016:22:38:00 +0100] Report: jobs-active=1
      D [10/Dec/2016:22:38:00 +0100] Report: printers=3
      D [10/Dec/2016:22:38:00 +0100] Report: printers-implicit=0
      D [10/Dec/2016:22:38:00 +0100] Report: stringpool-string-count=1121
      D [10/Dec/2016:22:38:00 +0100] Report: stringpool-alloc-bytes=9040
      D [10/Dec/2016:22:38:00 +0100] Report: stringpool-total-bytes=23872
      D [10/Dec/2016:22:39:02 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:39:02 +0100] cupsdNetIFUpdate: "eth0" = 192.168.178.12:631
      D [10/Dec/2016:22:39:02 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:39:02 +0100] cupsdNetIFUpdate: "eth0" = xxx::xxxx:xxxx:xxxx...%eth0:631
      D [10/Dec/2016:22:39:02 +0100] Report: clients=0
      D [10/Dec/2016:22:39:02 +0100] Report: jobs=66
      D [10/Dec/2016:22:39:02 +0100] Report: jobs-active=1
      D [10/Dec/2016:22:39:02 +0100] Report: printers=3
      D [10/Dec/2016:22:39:02 +0100] Report: printers-implicit=0
      D [10/Dec/2016:22:39:02 +0100] Report: stringpool-string-count=1121
      D [10/Dec/2016:22:39:02 +0100] Report: stringpool-alloc-bytes=9040
      D [10/Dec/2016:22:39:02 +0100] Report: stringpool-total-bytes=23872
      D [10/Dec/2016:22:40:04 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:40:04 +0100] cupsdNetIFUpdate: "eth0" = 192.168.178.12:631
      D [10/Dec/2016:22:40:04 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:40:04 +0100] cupsdNetIFUpdate: "eth0" = xxx::xxxx:xxxx:xxxx...%eth0:631
      D [10/Dec/2016:22:40:04 +0100] Report: clients=0
      D [10/Dec/2016:22:40:04 +0100] Report: jobs=66
      D [10/Dec/2016:22:40:04 +0100] Report: jobs-active=1
      D [10/Dec/2016:22:40:04 +0100] Report: printers=3
      D [10/Dec/2016:22:40:04 +0100] Report: printers-implicit=0
      D [10/Dec/2016:22:40:04 +0100] Report: stringpool-string-count=1121
      D [10/Dec/2016:22:40:04 +0100] Report: stringpool-alloc-bytes=9040
      D [10/Dec/2016:22:40:04 +0100] Report: stringpool-total-bytes=23872
      D [10/Dec/2016:22:41:06 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:41:06 +0100] cupsdNetIFUpdate: "eth0" = 192.168.178.12:631
      D [10/Dec/2016:22:41:06 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:41:06 +0100] cupsdNetIFUpdate: "eth0" = xxx::xxxx:xxxx:xxxx...%eth0:631
      D [10/Dec/2016:22:41:06 +0100] Report: clients=0
      D [10/Dec/2016:22:41:06 +0100] Report: jobs=66
      D [10/Dec/2016:22:41:06 +0100] Report: jobs-active=1
      D [10/Dec/2016:22:41:06 +0100] Report: printers=3
      D [10/Dec/2016:22:41:06 +0100] Report: printers-implicit=0
      D [10/Dec/2016:22:41:06 +0100] Report: stringpool-string-count=1121
      D [10/Dec/2016:22:41:06 +0100] Report: stringpool-alloc-bytes=9040
      D [10/Dec/2016:22:41:06 +0100] Report: stringpool-total-bytes=23872
      D [10/Dec/2016:22:42:08 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:42:08 +0100] cupsdNetIFUpdate: "eth0" = 192.168.178.12:631
      D [10/Dec/2016:22:42:08 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:42:08 +0100] cupsdNetIFUpdate: "eth0" = xxx::xxxx:xxxx:xxxx...%eth0:631
      D [10/Dec/2016:22:42:08 +0100] Report: clients=0
      D [10/Dec/2016:22:42:08 +0100] Report: jobs=66
      D [10/Dec/2016:22:42:08 +0100] Report: jobs-active=1
      D [10/Dec/2016:22:42:08 +0100] Report: printers=3
      D [10/Dec/2016:22:42:08 +0100] Report: printers-implicit=0
      D [10/Dec/2016:22:42:08 +0100] Report: stringpool-string-count=1121 D [10/Dec/2016:22:42:08 +0100] Report: stringpool-alloc-bytes=9040
      D [10/Dec/2016:22:42:08 +0100] Report: stringpool-total-bytes=23872
      D [10/Dec/2016:22:43:10 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:43:10 +0100] cupsdNetIFUpdate: "eth0" = 192.168.178.12:631
      D [10/Dec/2016:22:43:10 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:43:10 +0100] cupsdNetIFUpdate: "eth0" = xxx::xxxx:xxxx:xxxx...%eth0:631
      D [10/Dec/2016:22:43:10 +0100] Report: clients=0
      D [10/Dec/2016:22:43:10 +0100] Report: jobs=66
      D [10/Dec/2016:22:43:10 +0100] Report: jobs-active=1
      D [10/Dec/2016:22:43:10 +0100] Report: printers=3
      D [10/Dec/2016:22:43:10 +0100] Report: printers-implicit=0
      D [10/Dec/2016:22:43:10 +0100] Report: stringpool-string-count=1121
      D [10/Dec/2016:22:43:10 +0100] Report: stringpool-alloc-bytes=9040
      D [10/Dec/2016:22:43:10 +0100] Report: stringpool-total-bytes=23872
      D [10/Dec/2016:22:44:12 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:44:12 +0100] cupsdNetIFUpdate: "eth0" = 192.168.178.12:631
      D [10/Dec/2016:22:44:12 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:44:12 +0100] cupsdNetIFUpdate: "eth0" = xxx::xxxx:xxxx:xxxx...%eth0:631
      D [10/Dec/2016:22:44:12 +0100] Report: clients=0
      D [10/Dec/2016:22:44:12 +0100] Report: jobs=66
      D [10/Dec/2016:22:44:12 +0100] Report: jobs-active=1 D [10/Dec/2016:22:44:12 +0100] Report: printers=3
      D [10/Dec/2016:22:44:12 +0100] Report: printers-implicit=0
      D [10/Dec/2016:22:44:12 +0100] Report: stringpool-string-count=1121
      D [10/Dec/2016:22:44:12 +0100] Report: stringpool-alloc-bytes=9040
      D [10/Dec/2016:22:44:12 +0100] Report: stringpool-total-bytes=23872
      D [10/Dec/2016:22:45:14 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:45:14 +0100] cupsdNetIFUpdate: "eth0" = 192.168.178.12:631
      D [10/Dec/2016:22:45:14 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:45:14 +0100] cupsdNetIFUpdate: "eth0" = xxx::xxxx:xxxx:xxxx...%eth0:631
      D [10/Dec/2016:22:45:14 +0100] Report: clients=0
      D [10/Dec/2016:22:45:14 +0100] Report: jobs=66
      D [10/Dec/2016:22:45:14 +0100] Report: jobs-active=1
      D [10/Dec/2016:22:45:14 +0100] Report: printers=3
      D [10/Dec/2016:22:45:14 +0100] Report: printers-implicit=0
      D [10/Dec/2016:22:45:14 +0100] Report: stringpool-string-count=1121
      D [10/Dec/2016:22:45:14 +0100] Report: stringpool-alloc-bytes=9040
      D [10/Dec/2016:22:45:14 +0100] Report: stringpool-total-bytes=23872
      D [10/Dec/2016:22:46:16 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:46:16 +0100] cupsdNetIFUpdate: "eth0" = 192.168.178.12:631
      D [10/Dec/2016:22:46:16 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:46:16 +0100] cupsdNetIFUpdate: "eth0" = xxx::xxxx:xxxx:xxxx...%eth0:631
      D [10/Dec/2016:22:46:16 +0100] Report: clients=0
      D [10/Dec/2016:22:46:16 +0100] Report: jobs=66
      D [10/Dec/2016:22:46:16 +0100] Report: jobs-active=1
      D [10/Dec/2016:22:46:16 +0100] Report: printers=3
      D [10/Dec/2016:22:46:16 +0100] Report: printers-implicit=0
      D [10/Dec/2016:22:46:16 +0100] Report: stringpool-string-count=1121
      D [10/Dec/2016:22:46:16 +0100] Report: stringpool-alloc-bytes=9040
      D [10/Dec/2016:22:46:16 +0100] Report: stringpool-total-bytes=23872
      D [10/Dec/2016:22:47:18 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:47:18 +0100] cupsdNetIFUpdate: "eth0" = 192.168.178.12:631
      D [10/Dec/2016:22:47:18 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:47:18 +0100] cupsdNetIFUpdate: "eth0" = xxx::xxxx:xxxx:xxxx...%eth0:631
      D [10/Dec/2016:22:47:18 +0100] Report: clients=0
      D [10/Dec/2016:22:47:18 +0100] Report: jobs=66
      D [10/Dec/2016:22:47:18 +0100] Report: jobs-active=1
      D [10/Dec/2016:22:47:18 +0100] Report: printers=3
      D [10/Dec/2016:22:47:18 +0100] Report: printers-implicit=0
      D [10/Dec/2016:22:47:18 +0100] Report: stringpool-string-count=1121
      D [10/Dec/2016:22:47:18 +0100] Report: stringpool-alloc-bytes=9040
      D [10/Dec/2016:22:47:18 +0100] Report: stringpool-total-bytes=23872
      D [10/Dec/2016:22:48:20 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:48:20 +0100] cupsdNetIFUpdate: "eth0" = 192.168.178.12:631
      D [10/Dec/2016:22:48:20 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [10/Dec/2016:22:48:20 +0100] cupsdNetIFUpdate: "eth0" = xxx::xxxx:xxxx:xxxx...%eth0:631
      D [10/Dec/2016:22:48:20 +0100] Report: clients=0
      D [10/Dec/2016:22:48:20 +0100] Report: jobs=66
      D [10/Dec/2016:22:48:20 +0100] Report: jobs-active=1
      D [10/Dec/2016:22:48:20 +0100] Report: printers=3
      D [10/Dec/2016:22:48:20 +0100] Report: printers-implicit=0
      D [10/Dec/2016:22:48:20 +0100] Report: stringpool-string-count=1121
      D [10/Dec/2016:22:48:20 +0100] Report: stringpool-alloc-bytes=9040
      D [10/Dec/2016:22:48:20 +0100] Report: stringpool-total-bytes=23872

      end of error_log (eth0 ipv6 was changed here for my protection; notice: we could not copy the whole file, so times have changed one time within the listing)

      ... but since patched-kernel still no printer output (so I might still have to use my usb-stick (mdv2010.2) for printing or my printer-server (mdv2010.2), both cups 1.4.5)...

      OK... DCP-115C (MFC210C) druckt aber dann doch wieder nach unserem Entschuss zu folgender Änderung: Umstieg system-config-printer (el6) und system-config-printer-libs (el6) auf system-config-printer (mdv2010.2) und system-config-printer-libs (mdv2010.2), zusätzlich system-config-printer-kde (mdv2010.2) und system-config-printer-udev (el6) ohne printer-applet (mga1) unter Anpassungen eines gemeldeten Pythons, hier lxml2-python (el6) hin und her, python-cups (el6), mit task-printing (mdv2010) und task-printing-xxxx (mdv2010) und cups-1.4.2 (el6) auf cups-1.4.5 (mdv2010.2), root -Partition vorsichtshalber wie angeraten mit Option acl, modprobe usblp in /etc/rc.modules und udev-Regel zur Bekanntgabe der Vendor-ID::Product-ID , anschließend Restart von cupsd (sh /etc/init.d/cups restart):

      ...
      D [12/Dec/2016:12:33:10 +0100] cupsdSetBusyState: Not busy
      D [12/Dec/2016:12:33:10 +0100] cupsdReadClient: 11 POST /printers/Brother-DCP-115C HTTP/1.1
      D [12/Dec/2016:12:33:10 +0100] cupsdSetBusyState: Active clients
      D [12/Dec/2016:12:33:10 +0100] cupsdAuthorize: Authorized as secret using PeerCred
      D [12/Dec/2016:12:33:10 +0100] cupsdReadClient: 11 1.1 Create-Job 1
      D [12/Dec/2016:12:33:10 +0100] Create-Job ipp://localhost:631/printers/Brother-DCP-115C
      D [12/Dec/2016:12:33:10 +0100] cupsdIsAuthorized: username="kept_anonymously_here"
      D [12/Dec/2016:12:33:10 +0100] cupsdMarkDirty(----J-)
      D [12/Dec/2016:12:33:10 +0100] cupsdSetBusyState: Active clients and dirty files
      D [12/Dec/2016:12:33:10 +0100] Adding default job-sheets values "none,none"...
      I [12/Dec/2016:12:33:10 +0100] [Job 477] Adding start banner page "none".
      D [12/Dec/2016:12:33:10 +0100] cupsdMarkDirty(-----S)
      I [12/Dec/2016:12:33:10 +0100] [Job 477] Queued on "Brother-DCP-115C" by "kept-anonymously-here".
      D [12/Dec/2016:12:33:10 +0100] Returning IPP successful-ok for Create-Job (ipp://localhost:631/printers/Brother-DCP-115C) from localhost
      D [12/Dec/2016:12:33:10 +0100] cupsdSetBusyState: Dirty files
      D [12/Dec/2016:12:33:10 +0100] cupsdReadClient: 11 POST /printers/Brother-DCP-115C HTTP/1.1
      D [12/Dec/2016:12:33:10 +0100] cupsdSetBusyState: Active clients and dirty files
      D [12/Dec/2016:12:33:10 +0100] cupsdAuthorize: Authorized as secret using PeerCred
      D [12/Dec/2016:12:33:10 +0100] cupsdReadClient: 11 1.1 Send-Document 1
      D [12/Dec/2016:12:33:10 +0100] Send-Document ipp://localhost:631/printers/Brother-DCP-115C
      D [12/Dec/2016:12:33:10 +0100] cupsdIsAuthorized: username="kept-anonymously-here"
      D [12/Dec/2016:12:33:10 +0100] [Job 477] Auto-typing file...
      D [12/Dec/2016:12:33:10 +0100] [Job 477] Request file type is application/pdf.
      D [12/Dec/2016:12:33:10 +0100] cupsdMarkDirty(----J-)
      I [12/Dec/2016:12:33:10 +0100] [Job 477] File of type application/pdf queued by "kept_anonymously_here".
      I [12/Dec/2016:12:33:10 +0100] [Job 477] Adding end banner page "none".
      D [12/Dec/2016:12:33:10 +0100] cupsdMarkDirty(----J-)
      D [12/Dec/2016:12:33:10 +0100] cupsdMarkDirty(----J-)
      D [12/Dec/2016:12:33:10 +0100] cupsdSetBusyState: Active clients, printing jobs, and dirty files
      D [12/Dec/2016:12:33:10 +0100] cupsdMarkDirty(-----S)
      D [12/Dec/2016:12:33:10 +0100] [Job 477] job-sheets=none,none
      D [12/Dec/2016:12:33:10 +0100] [Job 477] argv[0]="Brother-DCP-115C"
      D [12/Dec/2016:12:33:10 +0100] [Job 477] argv[1]="477"
      D [12/Dec/2016:12:33:10 +0100] [Job 477] argv[2]="kept-anonymously-here"
      D [12/Dec/2016:12:33:10 +0100] [Job 477] argv[3]="Unbenannt"
      D [12/Dec/2016:12:33:10 +0100] [Job 477] argv[4]="1"
      D [12/Dec/2016:12:33:10 +0100] [Job 477] argv[5]="media=BrA4 job-uuid=urn:uuid:a514adcd-4dc3-3c85-4618-38c28b28f13a job-originating-host-name=localhost time-at-creation=1481542390 time-at-processing=1481542390 AP_D_InputSlot= PageSize=BrA4"
      D [12/Dec/2016:12:33:10 +0100] [Job 477] argv[6]="/var/spool/cups/d00477-001"
      D [12/Dec/2016:12:33:10 +0100] [Job 477] envp[0]="CUPS_CACHEDIR=/var/cache/cups"
      D [12/Dec/2016:12:33:10 +0100] [Job 477] envp[1]="CUPS_DATADIR=/usr/share/cups"
      D [12/Dec/2016:12:33:10 +0100] [Job 477] envp[2]="CUPS_DOCROOT=/usr/share/cups/doc"
      D [12/Dec/2016:12:33:10 +0100] [Job 477] envp[3]="CUPS_FONTPATH=/usr/share/cups/fonts"
      D [12/Dec/2016:12:33:10 +0100] [Job 477] envp[4]="CUPS_REQUESTROOT=/var/spool/cups"
      D [12/Dec/2016:12:33:10 +0100] [Job 477] envp[5]="CUPS_SERVERBIN=/usr/lib/cups"
      D [12/Dec/2016:12:33:10 +0100] [Job 477] envp[6]="CUPS_SERVERROOT=/etc/cups"
      D [12/Dec/2016:12:33:10 +0100] [Job 477] envp[7]="CUPS_STATEDIR=/var/run/cups"
      D [12/Dec/2016:12:33:10 +0100] [Job 477] envp[8]="HOME=/var/spool/cups/tmp"
      D [12/Dec/2016:12:33:10 +0100] [Job 477] envp[9]="PATH=/usr/lib/cups/filter:/usr/bin:/usr/sbin:/bin:/usr/bin"
      D [12/Dec/2016:12:33:10 +0100] [Job 477] envp[10]="SERVER_ADMIN=root@localhost.localdomain"
      D [12/Dec/2016:12:33:10 +0100] [Job 477] envp[11]="SOFTWARE=CUPS/1.4.5"
      D [12/Dec/2016:12:33:10 +0100] [Job 477] envp[12]="TMPDIR=/var/spool/cups/tmp"
      D [12/Dec/2016:12:33:10 +0100] [Job 477] envp[13]="USER=root"
      D [12/Dec/2016:12:33:10 +0100] [Job 477] envp[14]="CUPS_SERVER=/var/run/cups/cups.sock"
      D [12/Dec/2016:12:33:10 +0100] [Job 477] envp[15]="CUPS_ENCRYPTION=IfRequested"
      D [12/Dec/2016:12:33:10 +0100] [Job 477] envp[16]="IPP_PORT=631"
      D [12/Dec/2016:12:33:10 +0100] [Job 477] envp[17]="CHARSET=utf-8"
      D [12/Dec/2016:12:33:10 +0100] [Job 477] envp[18]="LANG=de_DE.UTF-8"
      D [12/Dec/2016:12:33:10 +0100] [Job 477] envp[19]="PPD=/etc/cups/ppd/Brother-DCP-115C.ppd"
      D [12/Dec/2016:12:33:10 +0100] [Job 477] envp[20]="RIP_MAX_CACHE=8m"
      D [12/Dec/2016:12:33:10 +0100] [Job 477] envp[21]="CONTENT_TYPE=application/pdf"
      D [12/Dec/2016:12:33:10 +0100] [Job 477] envp[22]="DEVICE_URI=usb://Brother/DCP-115C?serial=BROE7F871829"
      D [12/Dec/2016:12:33:10 +0100] [Job 477] envp[23]="PRINTER_INFO=Brother DCP-115C"
      D [12/Dec/2016:12:33:10 +0100] [Job 477] envp[24]="PRINTER_LOCATION=localhost.localdomain"
      D [12/Dec/2016:12:33:10 +0100] [Job 477] envp[25]="PRINTER=Brother-DCP-115C"
      D [12/Dec/2016:12:33:10 +0100] [Job 477] envp[26]="CUPS_FILETYPE=document"
      D [12/Dec/2016:12:33:10 +0100] [Job 477] envp[27]="FINAL_CONTENT_TYPE=printer/Brother-DCP-115C"
      D [12/Dec/2016:12:33:10 +0100] [Job 477] envp[28]="AUTH_U****"
      D [12/Dec/2016:12:33:10 +0100] [Job 477] envp[29]="AUTH_P****"
      I [12/Dec/2016:12:33:10 +0100] [Job 477] Started filter /usr/lib/cups/filter/pdftops (PID 4084)
      I [12/Dec/2016:12:33:10 +0100] [Job 477] Started filter /usr/lib/cups/filter/brlpdwrapperMFC210C (PID 4085)
      I [12/Dec/2016:12:33:10 +0100] [Job 477] Started backend /usr/lib/cups/backend/usb (PID 4086)
      D [12/Dec/2016:12:33:10 +0100] cupsdMarkDirty(-----S)
      D [12/Dec/2016:12:33:10 +0100] Returning IPP successful-ok for Send-Document (ipp://localhost:631/printers/Brother-DCP-115C) from localhost
      D [12/Dec/2016:12:33:10 +0100] cupsdSetBusyState: Printing jobs and dirty files
      D [12/Dec/2016:12:33:10 +0100] [Job 477] STATE: +connecting-to-device
      D [12/Dec/2016:12:33:10 +0100] cupsdMarkDirty(-----S)
      W [12/Dec/2016:12:33:10 +0100] [Job 477] If you have more than one Brother DCP-115C printer connected to this machine, please unload (and blacklist) the "usblp" kernel module as otherwise CUPS will not be able to distinguish your printers.
      D [12/Dec/2016:12:33:10 +0100] [Job 477] Set job-printer-state-message to "If you have more than one Brother DCP-115C printer connected to this machine, please unload (and blacklist) the "usblp" kernel module as otherwise CUPS will not be able to distinguish your printers.", current level=WARN
      D [12/Dec/2016:12:33:10 +0100] cupsdMarkDirty(-----S)
      D [12/Dec/2016:12:33:10 +0100] cupsdMarkDirty(-----S)
      D [12/Dec/2016:12:33:10 +0100] [Job 477] Printer using device file "/dev/usblp0"...
      D [12/Dec/2016:12:33:10 +0100] [Job 477] STATE: -connecting-to-device
      D [12/Dec/2016:12:33:10 +0100] cupsdMarkDirty(-----S)
      D [12/Dec/2016:12:33:10 +0100] [Job 477] backendRunLoop(print_fd=0, device_fd=5, snmp_fd=-1, addr=(nil), use_bc=0, side_cb=0x7fe4a3d7c6ff)
      D [12/Dec/2016:12:33:10 +0100] [Job 477] Started filter pdftops (PID 4091)
      D [12/Dec/2016:12:33:10 +0100] [Job 477] Started filter pstops (PID 4092)
      D [12/Dec/2016:12:33:10 +0100] [Job 477] PID 4091 (pdftops) exited with no errors.
      D [12/Dec/2016:12:33:10 +0100] [Job 477] Page = 595x842; 9,9 to 586,833
      D [12/Dec/2016:12:33:10 +0100] [Job 477] slow_collate=0, slow_duplex=0, slow_order=1
      D [12/Dec/2016:12:33:10 +0100] [Job 477] Before copy_comments - %!PS-Adobe-3.0 D [12/Dec/2016:12:33:10 +0100] [Job 477] %!PS-Adobe-3.0
      D [12/Dec/2016:12:33:10 +0100] [Job 477] %%Creator:
      D [12/Dec/2016:12:33:10 +0100] [Job 477] %%LanguageLevel: 3
      D [12/Dec/2016:12:33:10 +0100] [Job 477] %%DocumentSuppliedResources: (atend)
      D [12/Dec/2016:12:33:10 +0100] [Job 477] %%DocumentMedia: plain 595 842 0 () ()
      D [12/Dec/2016:12:33:10 +0100] [Job 477] %%BoundingBox: 0 0 595 842
      D [12/Dec/2016:12:33:10 +0100] [Job 477] %%Pages: 1
      D [12/Dec/2016:12:33:10 +0100] [Job 477] %%EndComments
      D [12/Dec/2016:12:33:10 +0100] [Job 477] Before copy_prolog - %%BeginDefaults
      D [12/Dec/2016:12:33:10 +0100] [Job 477] Before copy_setup - %%BeginSetup
      D [12/Dec/2016:12:33:10 +0100] [Job 477] Before page loop - %%Page: 1 1
      D [12/Dec/2016:12:33:10 +0100] [Job 477] Copying page 1...
      D [12/Dec/2016:12:33:10 +0100] [Job 477] pagew = 577.0, pagel = 824.0
      D [12/Dec/2016:12:33:10 +0100] [Job 477] bboxx = 0, bboxy = 0, bboxw = 595, bboxl = 842
      D [12/Dec/2016:12:33:10 +0100] [Job 477] PageLeft = 9.0, PageRight = 586.0
      D [12/Dec/2016:12:33:10 +0100] [Job 477] PageTop = 833.0, PageBottom = 9.0
      D [12/Dec/2016:12:33:10 +0100] [Job 477] PageWidth = 595.0, PageLength = 842.0
      D [12/Dec/2016:12:33:10 +0100] [Job 477] Wrote 1 pages...
      D [12/Dec/2016:12:33:10 +0100] [Job 477] PID 4092 (pstops) exited with no errors.
      D [12/Dec/2016:12:33:10 +0100] PID 4084 (/usr/lib/cups/filter/pdftops) exited with no errors.
      D [12/Dec/2016:12:33:14 +0100] [Job 477] Read 2567 bytes of print data...
      D [12/Dec/2016:12:33:14 +0100] [Job 477] STATE: -media-empty-warning
      D [12/Dec/2016:12:33:14 +0100] [Job 477] STATE: -offline-report
      I [12/Dec/2016:12:33:14 +0100] [Job 477] Drucker ist jetzt online.
      D [12/Dec/2016:12:33:14 +0100] cupsdMarkDirty(-----S)
      D [12/Dec/2016:12:33:14 +0100] cupsdMarkDirty(-----S)
      D [12/Dec/2016:12:33:14 +0100] [Job 477] Wrote 2567 bytes of print data... # Im vorherigen Fall fehlte nur noch die Installation von system-config-printer (mdv2010.2, pclos) mit system-config-printer-udev (el6), vorher: system-config-printer (el6)
      D [12/Dec/2016:12:33:15 +0100] [Job 477] Read 43 bytes of print data...
      D [12/Dec/2016:12:33:15 +0100] [Job 477] Wrote 43 bytes of print data...
      D [12/Dec/2016:12:33:15 +0100] [Job 477] Read 4096 bytes of print data...
      D [12/Dec/2016:12:33:15 +0100] [Job 477] Wrote 4096 bytes of print data...
      D [12/Dec/2016:12:33:17 +0100] [Job 477] Read 1167 bytes of print data...
      D [12/Dec/2016:12:33:17 +0100] [Job 477] Wrote 1167 bytes of print data...
      D [12/Dec/2016:12:33:17 +0100] [Job 477] Read 2 bytes of print data...
      D [12/Dec/2016:12:33:17 +0100] [Job 477] Wrote 2 bytes of print data...
      D [12/Dec/2016:12:33:17 +0100] PID 4085 (/usr/lib/cups/filter/brlpdwrapperMFC210C) exited with no errors.
      D [12/Dec/2016:12:33:17 +0100] PID 4086 (/usr/lib/cups/backend/usb) exited with no errors.
      D [12/Dec/2016:12:33:17 +0100] cupsdMarkDirty(-----S)
      I [12/Dec/2016:12:33:17 +0100] [Job 477] Job completed.

      D [12/Dec/2016:12:33:17 +0100] cupsdMarkDirty(----J-)
      D [12/Dec/2016:12:33:17 +0100] cupsdMarkDirty(-----S)
      D [12/Dec/2016:12:33:18 +0100] [Job 477] Unloading...
      I [12/Dec/2016:12:33:41 +0100] Saving job cache file "/var/cache/cups/job.cache"...
      I [12/Dec/2016:12:33:41 +0100] Saving subscriptions.conf...
      D [12/Dec/2016:12:33:41 +0100] cupsdSetBusyState: Not busy
      D [12/Dec/2016:12:33:45 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [12/Dec/2016:12:33:45 +0100] cupsdNetIFUpdate: "eth0" = 192.168.178.10:631
      D [12/Dec/2016:12:33:45 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [12/Dec/2016:12:33:45 +0100] cupsdNetIFUpdate: "eth0" = xxxxxxxxxx%eth0:631
      D [12/Dec/2016:12:33:45 +0100] Report: clients=1
      D [12/Dec/2016:12:33:45 +0100] Report: jobs=71
      D [12/Dec/2016:12:33:45 +0100] Report: jobs-active=0
      D [12/Dec/2016:12:33:45 +0100] Report: printers=2
      D [12/Dec/2016:12:33:45 +0100] Report: printers-implicit=0
      D [12/Dec/2016:12:33:45 +0100] Report: stringpool-string-count=952
      D [12/Dec/2016:12:33:45 +0100] Report: stringpool-alloc-bytes=9304
      D [12/Dec/2016:12:33:45 +0100] Report: stringpool-total-bytes=20616
      D [12/Dec/2016:12:34:47 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [12/Dec/2016:12:34:47 +0100] cupsdNetIFUpdate: "eth0" = 192.168.178.10:631
      D [12/Dec/2016:12:34:47 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [12/Dec/2016:12:34:47 +0100] cupsdNetIFUpdate: "eth0" = xxxxxxxxxxx%eth0:631
      D [12/Dec/2016:12:34:47 +0100] Report: clients=1
      D [12/Dec/2016:12:34:47 +0100] Report: jobs=71
      D [12/Dec/2016:12:34:47 +0100] Report: jobs-active=0
      D [12/Dec/2016:12:34:47 +0100] Report: printers=2
      D [12/Dec/2016:12:34:47 +0100] Report: printers-implicit=0
      D [12/Dec/2016:12:34:47 +0100] Report: stringpool-string-count=952
      D [12/Dec/2016:12:34:47 +0100] Report: stringpool-alloc-bytes=9304
      D [12/Dec/2016:12:34:47 +0100] Report: stringpool-total-bytes=20616
      D [12/Dec/2016:12:35:49 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [12/Dec/2016:12:35:49 +0100] cupsdNetIFUpdate: "eth0" = 192.168.178.10:631 D [12/Dec/2016:12:35:49 +0100] cupsdNetIFUpdate: "lo" = localhost:631 D [12/Dec/2016:12:35:49 +0100] cupsdNetIFUpdate: "eth0" = fxxxxxxxxx%eth0:631
      D [12/Dec/2016:12:35:49 +0100] Report: clients=1
      D [12/Dec/2016:12:35:49 +0100] Report: jobs=71
      D [12/Dec/2016:12:35:49 +0100] Report: jobs-active=0
      D [12/Dec/2016:12:35:49 +0100] Report: printers=2
      D [12/Dec/2016:12:35:49 +0100] Report: printers-implicit=0
      D [12/Dec/2016:12:35:49 +0100] Report: stringpool-string-count=952
      D [12/Dec/2016:12:35:49 +0100] Report: stringpool-alloc-bytes=9304
      D [12/Dec/2016:12:35:49 +0100] Report: stringpool-total-bytes=20616
      D [12/Dec/2016:12:36:51 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [12/Dec/2016:12:36:51 +0100] cupsdNetIFUpdate: "eth0" = 192.168.178.10:631
      D [12/Dec/2016:12:36:51 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [12/Dec/2016:12:36:51 +0100] cupsdNetIFUpdate: "eth0" = xxxxxxxxxxxxxxxxxxx%eth0:631
      D [12/Dec/2016:12:36:51 +0100] Report: clients=1
      D [12/Dec/2016:12:36:51 +0100] Report: jobs=71
      D [12/Dec/2016:12:36:51 +0100] Report: jobs-active=0
      D [12/Dec/2016:12:36:51 +0100] Report: printers=2
      D [12/Dec/2016:12:36:51 +0100] Report: printers-implicit=0
      D [12/Dec/2016:12:36:51 +0100] Report: stringpool-string-count=952
      D [12/Dec/2016:12:36:51 +0100] Report: stringpool-alloc-bytes=9304
      D [12/Dec/2016:12:36:51 +0100] Report: stringpool-total-bytes=20616
      D [12/Dec/2016:12:37:54 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [12/Dec/2016:12:37:54 +0100] cupsdNetIFUpdate: "eth0" = 192.168.178.10:631
      D [12/Dec/2016:12:37:54 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [12/Dec/2016:12:37:54 +0100] cupsdNetIFUpdate: "eth0" = xxxxxxxxxxxxxx%eth0:631
      D [12/Dec/2016:12:37:54 +0100] Report: clients=1
      D [12/Dec/2016:12:37:54 +0100] Report: jobs=71
      D [12/Dec/2016:12:37:54 +0100] Report: jobs-active=0
      D [12/Dec/2016:12:37:54 +0100] Report: printers=2
      D [12/Dec/2016:12:37:54 +0100] Report: printers-implicit=0
      D [12/Dec/2016:12:37:54 +0100] Report: stringpool-string-count=952
      D [12/Dec/2016:12:37:54 +0100] Report: stringpool-alloc-bytes=9304
      D [12/Dec/2016:12:37:54 +0100] Report: stringpool-total-bytes=20616
      D [12/Dec/2016:12:38:11 +0100] Closing client 11 after 300 seconds of inactivity...
      D [12/Dec/2016:12:38:11 +0100] cupsdCloseClient: 11
      D [12/Dec/2016:12:38:56 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [12/Dec/2016:12:38:56 +0100] cupsdNetIFUpdate: "eth0" = 192.168.178.10:631
      D [12/Dec/2016:12:38:56 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [12/Dec/2016:12:38:56 +0100] cupsdNetIFUpdate: "eth0" = xxxxxxxxxxxxxx%eth0:631
      D [12/Dec/2016:12:38:56 +0100] Report: clients=0
      D [12/Dec/2016:12:38:56 +0100] Report: jobs=71
      D [12/Dec/2016:12:38:56 +0100] Report: jobs-active=0
      D [12/Dec/2016:12:38:56 +0100] Report: printers=2
      D [12/Dec/2016:12:38:56 +0100] Report: printers-implicit=0
      D [12/Dec/2016:12:38:56 +0100] Report: stringpool-string-count=952
      D [12/Dec/2016:12:38:56 +0100] Report: stringpool-alloc-bytes=9304
      D [12/Dec/2016:12:38:56 +0100] Report: stringpool-total-bytes=20616
      D [12/Dec/2016:12:39:58 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [12/Dec/2016:12:39:58 +0100] cupsdNetIFUpdate: "eth0" = 192.168.178.10:631
      D [12/Dec/2016:12:39:58 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [12/Dec/2016:12:39:58 +0100] cupsdNetIFUpdate: "eth0" = xxxxxxxxxxxxxx%eth0:631
      D [12/Dec/2016:12:39:58 +0100] Report: clients=0
      D [12/Dec/2016:12:39:58 +0100] Report: jobs=71
      D [12/Dec/2016:12:39:58 +0100] Report: jobs-active=0
      D [12/Dec/2016:12:39:58 +0100] Report: printers=2
      D [12/Dec/2016:12:39:58 +0100] Report: printers-implicit=0
      D [12/Dec/2016:12:39:58 +0100] Report: stringpool-string-count=952
      D [12/Dec/2016:12:39:58 +0100] Report: stringpool-alloc-bytes=9304
      D [12/Dec/2016:12:39:58 +0100] Report: stringpool-total-bytes=20616
      D [12/Dec/2016:12:41:00 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [12/Dec/2016:12:41:00 +0100] cupsdNetIFUpdate: "eth0" = 192.168.178.10:631
      D [12/Dec/2016:12:41:00 +0100] cupsdNetIFUpdate: "lo" = localhost:631
      D [12/Dec/2016:12:41:00 +0100] cupsdNetIFUpdate: "eth0" = xxxxxxxxxxxxxx%eth0:631
      D [12/Dec/2016:12:41:00 +0100] Report: clients=0
      D [12/Dec/2016:12:41:00 +0100] Report: jobs=71
      D [12/Dec/2016:12:41:00 +0100] Report: jobs-active=0
      D [12/Dec/2016:12:41:00 +0100] Report: printers=2
      ...
      D [12/Dec/2016:13:20:17 +0100] Report: stringpool-string-count=952
      D [12/Dec/2016:13:20:17 +0100] Report: stringpool-alloc-bytes=9304
      D [12/Dec/2016:13:20:17 +0100] Report: stringpool-total-bytes=20616

      cupsd.conf: LogLevel: warn.

      At last, KDE contributed to the job. Der DCP-115C (MFC210C) druckt nun wieder und liefert auch die Druckausgabe, Testseite u.a. mit "cups-1.4.6 (pclos) oder cups-1.4.5 (mdv2010.2)".

      Problem: A python app does not start. Manual start by typing into terminal presents the following error: "Module a_python_module Import error"
      Solution: Follow the directories and files listed by starting the underlying program resp. process with strace and copy missed modules (almost out of /usr/lib64/python2.6/site-packages/ into those directories (modules) and file-locations (modules in detail) listed empty. Check out the python-version by "python -V" (should be python-2.6(.6-66) (el6) in our case) . Also set the access rights: chmod 755 -R /usr/lib64/python2.6, chmod 755 -R /usr/share/system-config-printer, ....
      Nevertheless a complete change from python2.5 (mdv2010.2) to python2.6 is possible, same for perl, and other python-versions (libraries) like python-libs (python2.7, el7) can be installed beneath python-2.6 too creating /usr/lib64/python2.7 beneath /usr/lib64/python2.6. We also linked /usr/lib64/python3.2, 3.3. and 3.4 to /usr/lib64/python2.6. For system-config-printer we installed the following mix out of mdv2010 and el6: system-config-printer (mdv2010.1, pclos), system-config-printer-libs (mdv2010.1, pclos), system-config-printer-kde4 (mdv2010.1, depending on KDE: el6, pclos) and system-config-printer-udev (el6, depending on udev), all task-printing (mdv2010.1, pclos). Even the printer-applet appears in the tray (task line) during the successful printout (printer modell: Brother DCP-115C (MFC210C)), so printer-applet (mga2) isn´t needed. If you get a unicode-error, old python2.5 (mdv with unicode ucf-4) are still in use. Replace them with python2.6 (el6, unicode ucf-2).

      Printer-configuration: see /etc/cups/printers.conf or start system-config-printer, even graphically by MMC -> system-config-printer, eventually start systemsettings (kde) or start the gnome-control-center instead of system-config-printer. Manually, a printer can be configured by the command lpadmin (details for this command see above). The printer can also be configured using the browser and typing into the address line: localhost:631.

      Zu überprüfen ist, ob cupsd gestartet ist. Falls nicht, hole man das nach oder installiere eine andere Version von cups. Auf mdv2010 testeten wir: cups-1.4.5 (mdv2010.1) und cups (mdv2011) mit printer (mdv2010.1), printer-xxx (mdv2010.1), ghostscript (fc14, mdv2010.1, el6) und gutenprint (mdv2010.1, el6), python-cups (el6), pygobject2 (el6), patched kernel-2.6.39.4-5.1 (mdv2011) und glibc (rosa, el6 wie auch mdv, Hauptpaket x86_64 und i586) - für DCP-115C

      FAX: test fax: brpcfax -o fax-number=XXXX-XXXX-XXXX testprint.ps

      Logdateien: /var/log/cups/*, u.a. mit error_log (!). CUPS-Logdateien kann man auch mit localhost:631 bequem per Knopfdruck aus der Druckervewaltung heraus einsehen.

      CUPS-Troubleshooting: https://wiki.archlinux.org/index.php/CUPS/Troubleshooting

      /etc/printcap: Einträge der Drucker aus /etc/cups/printers.conf (Drucker, DeviceURI, Filter, Zustand (Status idle, ...), Zugriffsrechte und weitere Konfiguration), /usr/lib/cups/filter/pdftops failed: in diesem Fall cups-pdf.ppd in MCC/Drucker einrichten!

      /usr/lib/cups/filter/brldwrapperMFC failed.: nach Verweis durch lpstat -t notfalls ab und zu Zugriffsrechte setzen oder ACL setfacl -m u:lp:rwx /usr/lib/cups/filter/brldwrapperMFC

      Printer Paused - "/usr/lib/cups/backend/hp failed" [SOLVED]: chmod 666 /dev/usb/lp0 and lookout for line
      usbfs /proc/bus/usb usbfs auto,devmode=0666 0 0 in /etc/fstab ( or another solution by https://bbs.archlinux.org/viewtopic.php?id=85454 )

      Ggfls. Drucksystem (CUPS und/oder lpr) neu aufsetzen!

      Und so funktioniert CUPS, "es sollte so sein: Der Client startet einen Druckauftrag. Der Lokal installierte Treiber macht aus den Dokument eine RAW Datei und schickt diese an den CUPSD. Dieser wandelt das RAW in eine Postscript-Datei um und übergibt diese dem Drucker über die in der PPD Definierten Einstellungen und Pararmeter."

      lpstat -t: Auflistung der Druckaufträge (Printer-Jobs) nach Job-ID am Schluss des Druckernamens, manch Fehler und Zustände der Drucker (druckt gerade, inaktiv, ...)

      Achte auch darauf, welcher Benutzer gerade druckt, d.h. welcher Printer-Job von welchem Benutzer ausgeht. Möglicherweise sind nicht alle Benutzer zugelassen! -> in MCC oder mit localhost:631 einstellen!

      Weitere Konfiguration: system-config-printer (el6, mdv), in /etc/cups, u.a. /etc/cups/cupsd.conf wie auch /etc/printcap und in der ppd-Treiberdatei in /usr/share/cups/model.

      Run the cups wrapper file in /usr/local/Brother/cupswrapper. This should automatically install and configure your brother printer.

      entscheidend: lpadmin, in unserem Beispiel DCP-115C:
      lpadmin -p Brother-DCP-115C -i /dev/usblp0 -P /etc/cups/ppd/MFC-210C.ppd -v usb://Brother-DCP-115C?serial=BROE7F871... -u allow:lp,user,root,lpadmin,sys,surfuser

      Installierte Ghostscript-Pakete sollten immer der Distribution samt Version entstammen, in unserem Fall mdv2010.0 bzw. mdv2010.2. Etwaige Upgradepakete von Ghostscript wie bspws. fc24, mga1 bis mga4 sind wieder zu deinstallieren. Damit der Befehl cupsenable funktioniert, bedarf es des Eintrags von root, des Benutzers und/oder lp und root in der Gruppe lpadmin (MCC unter Benutzerverwaltung). Der Drucker sollte "als Netzwerkdrucker" unter der gleichnamigen Option im MCC aktiviert sein: MCC->Hardware->Drucker einrichten -> Menü: Server -> Einstellen. Übers MCC und localhost lässt sich der Drucker auch allein mit der PPD-Datein einrichten, in unserem Fall wird sie automatisch erstellt und befindet sich im Verzeichnis /usr/local/Brother. Viele PPD-Dateien sind außerdem von Druckertreiber-CD/DVD und von Openprinting erhältlich. Sollte der Drucker nun immer noch nicht drucken, verhilft über das Printer-Applet und Auswahl eines Druckjobs unter Eigenschaften möglicher Weise das CUPS-Troubleshooting. Versagt selbst dieses, sind wahrscheinlich bloß die ganze Zeit über Zugriffsrechte nicht richtig gesetzt. Andere Programme haben sie bei der Installation einfach verändert. Bei der Einrichtung des Druckers über MCC und Testdruck wird eine unansteuerbare Treiberdatei samt Pfad (weiter unter /usr/lib) wie bei unserem Modell libbrlpwrapper.so angegeben, deren Zugriff lediglich auf chmod 755 zu setzen ist. Ggfls. schreite man noch weitere Treiberdateien und Dateien von Cups nach Vorgabe zugehöriger Pakete danach ab. Bereits der Scanner von Brother arbeitet erst, setzt man das Verzeichnis /usr/local mit chown root:root auf chmod 755. CUPS erkennt den Drucker nicht immer sofort, Computersystem eventuell neustarten.

      Ein Gentoo-User empfiehlt auf Gentoo.org für Brother-Drucker die Konfiguration eines IPP Druckers, generic postscript, um ...damit seinen Angaben nach ... eine gute Druckqualität im Duplex-Modus zu erzielen, nachdem ihn andere Möglichkeiten mehr als verwirrten: http://gentooexperimental.org/~patrick/weblog/archives/2015-09.html#e2015-09-06T12_46_21.txt

      Im MCC (bzw. system-config-printer (el6) kann unter Optionen auch das Papierformat gewählt werden. Es sollte "A4" (DIN A4) und nicht etwa "Letter" sein. "Letter" kann für Fehlermeldungen sorgen. Ein Fehlerdebugging bietet sich aus MCC, localhost und dem sog. printer-applet von mga3 heraus an. Im Fehlerfall werden hier Lösungen angezeigt.

      Der Drucker wird angesteuert, aber die Druckausgabe selbst, das Printout, fehlt auf dem ausgedruckten Papier. In diesem Fall sollte man den Editor neu installieren (bei uns Ersatz von kwrite (OpenSuSE 4.4.4) mit kwrite (mdv2010.2 oder el6)..

      If nothing helps, reinstall CUPS and/or lpr! Ggfls. das Drucksystem neu aufsetzen, (Quelle: SuSE).

      https://wiki.archlinux.org/index.php/CUPS/Troubleshooting: Conflict with usblp
      USB printers can be accessed using two methods: The usblp kernel module and libusb. The former is the classic way. It is simple: data is sent to the printer by writing it to a device file as a simple serial data stream. Reading the same device file allows bi-di access, at least for things like reading out ink levels, status, or printer capability information (PJL). It works very well for simple printers, but for multi-function devices (printer/scanner) it is not suitable and manufacturers like HP supply their own backends. Source: here.
      Warning: As of cups version 1.6.0, it should no longer be necessary to blacklist the usblp kernel module. If you find out this is the only way to fix a remaining issue please report this upstream to the CUPS bug tracker and maybe also get in contact with Till Kamppeter (Debian CUPS maintainer). See upstream bug for more info.
      If you have problems getting your USB printer to work, you can try blacklisting the usblp kernel module:
      /etc/modprobe.d/blacklistusblp.conf
      blacklist usblp

      Custom kernel users may need to manually load the usbcore kernel module before proceeding.
      Once the modules are installed, plug in the printer and check if the kernel detected it by running the following:
      # journalctl -e

      or
      # dmesg

      If you are using usblp, the output should indicate that the printer has been detected like so:
      Feb 19 20:17:11 kernel: printer.c: usblp0: USB Bidirectional
      printer dev 2 if 0 alt 0 proto 2 vid 0x04E8 pid 0x300E
      Feb 19 20:17:11 kernel: usb.c: usblp driver claimed interface cfef3920
      Feb 19 20:17:11 kernel: printer.c: v0.13: USB Printer Device Class driver

      If you blacklisted usblp, you will see something like:
      usb 3-2: new full speed USB device using uhci_hcd and address 3
      usb 3-2: configuration #1 chosen from 1 choice

      Mandriva clears last printer-problems:
      http://mandrivausers.org/index.php?/topic/40639-printer-driverconfig-beside-cups/

      Many Linux experts gave up on cups problems and bugs:
      It should work fine with cups and the hplip backend.
      If it says "unable to install cups" then either you haven´t configured your urpmi repos, or the system is seriously borked
      . What happens if you run any browser and type in
      http://localhost:631

      Oh, by the way: How do you manage to "click" in text mode?

      There is a "libusb" related bugs on certain version of cups.

      Oh, by the way: How do you manage to "click" in text mode?

      There is a "libusb" related bugs on certain version of cups.

      ... use ordinary mouse with "gpm" daemon.

      I can access cups using the following command:

      http://localhost:631

      Unfortunately after clicking on "printing test page" / press enter, nothing happen.

      I try with X-Windows, but after "sending test page" to printer nothing happen, only question: "Is the test page OK?" (Yes/No).

      Is there any step by step debugging of various program / process inside/called by cups?
      I want to see all the process /error in sending testpage.ps to printer port?
      ...

      I had cleaned all foomatic, cups, ghostscript, hplip, hpijs and other printer related RPM. I had installed from the latest source code: cups, foomatic, ghostscript.

      Cups with --enable-debug, but there is no cups.log or cups_log.

      There are 3 files on /var/log/cups: access_log, error_log and page_log.

      Page_log containing information about 1 test page.
      The last 5 lines from access_log:

      "POST / HTTP/1.1" 200 413 CUPS-Get-Classes successful-ok
      "POST / HTTP/1.1" 200 77 CUPS-Get-Default successful-ok
      "POST / HTTP/1.1" 200 411 CUPS-Get-Printers successful-ok
      "POST / HTTP/1.1" 200 154 Get-Jobs successful-ok
      "POST / HTTP/1.1" 200 179 CUPS-Get-Printers successful-ok

      From error_log:...

      After 2 weeks battle, the cups works:

      1. Use Cups, Ghostscript, foomatic, hplip (for HP printers) source code from Mandriva 2007.1 in SRPMS sub-directory. Re-compile using "rpmbuild --rebuild --nodeps".
      If the rpmbuild failed, change directory to "/usr/src/RPM/BUILD/cups*", run make and make install.
      Run "gsc -h" command and make sure the printer driver for your printer is included in the output.

      2. Make sure the required ghostscript fonts are available for foomatic, before rebuilding it.
      Search for all type1 and ttf font, copy to "/usr/X11R6......fonts/Type1" and "/usr/X11R6/........fonts/TTF".
      Run type1inst and ttfontmap.
      Copy the fontmap to "/usr/share/ghostscript/........./Fontmap.GS".

      http://pegasus.rutge...HOWTO/x338.html
      BR>
      Make sure GS_LIB environment variable point to the directory. Set the environment variable on /root/.bashrc or ".bashrc"-file your root directory.

      GS_LIB=/usr/X11R6/lib/X11/fonts/TTF
      GS_LIB=/usr/X11R6/lib/X11/fonts/Type1:DOLLAR-SIGNGS_LIB
      export GS_LIB

      Exit/log out from root account and login again.
      To test environment variable:

      set | grep -i "gs\_lib"

      3. Modify "/etc/cups/cupsd.conf" to get the error. New values:
      LogLevel debug
      Listen 127.0.0.1:631

      Below each "order <deny, allow>" lines and
      below each "order <allow, deny>" lines, you must insert the following line:
      allow 127.0.0.1

      On my "/etc/cups/cupsd.conf" there are 7 "order..........." lines

      You can check the debug / error messages: cat "/var/log/cups/error_log".
      You can reset the log by using the following command:

      rm -rfv /var/log/cups/*".

      After this command restart cups daemon:
      "service cups stop"
      "service cups start"

      4. I face the following printing problem: "unsupported format "text/plain" and "application/postscript". The solution:

      Modify /etc/cups/mime.convs: remove the comment sign (the character ´#'')

      application/vnd.cups-postscript application/vnd.cups-raster 100 pstoraster
      application/octet-stream application/vnd.cups-raw 0 -

      https://bugs.launchp...psys/+bug/36532


      5. Create user and group: lp, lpadmin (using adduser command).

      6. Change access mode of "/dev/lp0" (resp. /dev/usb/lp0 )
      chmod a+w /dev/lp0

      7. If you got "cannot set ACLs command not supported" problem on "/var/log/cups/error_log", you must install ACL packages.

      http://acl.bestbits.at/download.html

      Make sure you had compiled kernel with ACL option on "file system" kernel options (from "/usr/src/linux-...../.config")

      CONFIG_EXT2_FS_POSIX_ACL=y
      CONFIG_FS_POSIX_ACL=y
      CONFIG_GENERIC_ACL=y
      CONFIG_TMPFS_POSIX_ACL=y
      CONFIG_NFS_V3_ACL=y
      CONFIG_NFSD_V2_ACL=y
      CONFIG_NFSD_V3_ACL=y
      CONFIG_NFS_ACL_SUPPORT=y

      If you use "module" option, perhaps you can use "=m" instead of "=y".

      Modify "/etc/fstab". Add ",acl" after "defaults" on "/etc/fstab" entry. Example for root partition (/) on "/dev/hda1":

      /dev/hda1 / ext2 defaults,acl 1 1

      Reboot after modifying and saving "/etc/fstab".

      How to test acl:

      touch /test
      setfacl -m u:root:rwx /test

      8. If you face "quota limit" problem, delete the printer on CUPS menu, reboot and re-install new printer driver from scratch.

      This post has been edited by anonxyz: 26 April 2007 - 02:19 PM

      Der Trenner für die obere von der unteren Zufuhr im Papierschacht enthält einen V-Ausschnitt. Das V kann man mit breiten Klebebändern überdecken, so dass sich das bedruckte Papier nicht über das Loch im V des Schachtes aufrollt und immer unversehrt und glatt herauskommt.

      Der Drucker funktioniert, aber die Meldung "Kann den Druckertreiber nicht finden" erscheint ab und zu noch in der Tray aus dem printer-applet mit dem Druckersymbol heraus? Abhilfe: dmsetup mit lib64devmapper und lib64devmapper-event von mdv2011.0 installieren, udev von mdv2010.2 oder mdv2011, verwendete cups: 1.4.5 von mdv2010.2; auch bei mdv2010.0 verlief unter cups-1.4.1 alles bestens
    • Beachte: Wir, Gooken, kennen technisch allerdings noch ausgereiftere Modelle. Bei diesem kann es des Öfteren noch zum Papierstau kommen, unseren Erfahrungen nach insbesonders dann, befinden sich zu viele Blätter im Schacht, sagen wir mehr als 50. Ihn jedesmal zu beheben, erweist sich manchmal als nicht einfach... . Der Drucker signalisiert danach nicht sofort wieder Betriebsbereitschaft, ggfls. ist der Computer neuzustarten. Meldungen (Textwiedergaben) auf seiner schummrig-düsteren LED-Anzeige sind je nach Belichtung und Lichteinfall und vom Arbeitsplatz unter dem typischen Einfallwinkel zum Drucker nur schlecht lesbar... Auch lässt er sich nicht immer sofort ausschalten. Dabei blendet er schon mal missverständliche Textpassagen ein. Ansonsten kann man mit dem Modell ganz zufrieden sein.

      Der Drucker gibt auf seiner kleinen LED-Anzeige an, es handele sich um einen FEHLER:REINIGEN und man solle nach dem Benutzerhandbuch unter "Problemlösung" vorgehen.
      Im Benutzerhandbuch (pdf) steht hierzu jedoch nichts.
    • Fehlerbehebung der "Fehler beim Reinigen" mittels Reset DCP-115C (ächz...)


      Brother DCP-115C Fehler: Reinigen
      Aus ITwiki
      IT wiki > Hardware & Treiber > Drucker > Brother DCP-115C Fehler: Reinigen
      Problem[Bearbeiten]
      Der Drucker Brother DCP-115C zeigt den Fehler Reinigen (Error 46) an, obwohl sich keine Fremdkörper (mehr) im Drucker befinden. Das Problem kann auch mit entfernen des Netzsteckers nicht behoben werden. Lösung[Bearbeiten]

      Der Drucker muss resettet werden und das geht folgendermaßen:

      Menü - Start S/W - 4 x ▲ (Pfeil nach oben) in der Reihenfolge drücken um das Maintenance Menü zu öffnen
      ▲ (Pfeil nach oben) drücken bis 8 angezeigt wird und dann Eingabe
      ▲ (Pfeil nach oben) bis 0 (null) und dann Eingabe
      Start S/W drücken bis PURGE 64xx angezeigt wird
      Mit ▲ (Pfeil nach oben) und Eing. die Nummernfolge 2 7 8 3 eingeben
      Stopp (Pfeil nach oben) drücken
      Mit ▲ (Pfeil nach oben) und Eing. die Nummernfolge 9 9 eingeben

      Nach dem Neustart der Maschine ist der Drucker resettet und sollte den Fehler nicht mehr anzeigen.

      Diese Anleitung erwies sich als beinahe richtig, finden wir, Gooken, hingegen noch richtiger:
      Linuxforen: Problem eines Users mit dem DCP-115C (MFC-210) [solved]

    • Doch die Beschreibung von butzhammer.de ist sträflich falsch: Schritte weichen von der noch folgenden Beschreibung ab. Anstelle der Zahl 8 ist in Schritt 2 mit den Pfeiltasten unbedingt die Zahl 80 auszwählen ! Die Zahl 8 erscheint gar nicht erst im Menü. Der ganze Fall "FEHLER:REINIGEN", Gerätefehler 46, wird nämlich noch einmal auf
      http://www.helpster.de/beim-brother-dcp-115c-den-fehler-reinigen-beheben_214268 ausführlich beschrieben:
      "Beim Brother DCP-115C den Fehler "Reinigen" beheben
      Autor: Roswitha Gladel
      Wenn Ihr Brother DCP-115C im Display die Meldung "Fehler: Reinigen" zeigt, kommen zwei verschiedene Ursachen infrage. Beide sind einfach zu beseitigen, der Drucker arbeitet zumindest kurzfristig wieder normal. Vorsicht: Bei der Fehlermeldung kann es zu einer Tintenüberschwemmung kommen.
      Fremdkörper als Ursache der Fehlermeldung beim Brother DCP-115C
      Mit der Meldung "Fehler: Reinigen" zeigt der Brother DCP-115C an, wenn ein Fremdkörper im Gerät ist. Es kann sich auch um einen Papierrest handeln. öffnen Sie den Gehäusedeckel und suchen Sie nach einem Gegenstand, der als Fremdkörper betrachtet werden muss. Entfernen Sie diesen.
      Schließen Sie den Deckel wieder. Falls die Meldung immer noch erscheint, ziehen Sie den Netzstecker für etwa zwei Minuten. Schließen Sie den Brother DCP-115C wieder an. Die Meldung sollte nun verschwunden sein.
      Falls die Meldung "Fehler: Reinigen" immer nach erscheint, haben Sie entweder einen Fremdkörper übersehen oder der Resttintentank ist voll. Wiederholen Sie zur Sicherheit noch einmal die Schritte eins und zwei, um einen Fremdkörper auszuschließen.
      "Fehler: Reinigen" wird wegen des Resttintentanks angezeigt
      Der Resttintentank ist ein kleines Behältnis unten am Gerät, in dem eine saugfähige Masse ist. Bei jedem Reinigen des Druckkopfes wird Tinte in den Tank gespült. In diesem Tank ist keine Füllstandsanzeige. Die Software geht davon aus, dass er voll ist, wenn eine bestimmte Anzahl von Reinigungen erfolgt ist. Sie sollten daher nie unnötigerweise diese Reinigungen durchführen. Durch die Eingabe eines bestimmten Codes können Sie das Zählwerk wieder zurücksetzen. Der Drucker ist dann wieder funktionsfähig, selbst wenn der Tank voll ist.
      Die Eingabe des Codes erfolgt über die Bedientasten, nach demselben Schema wie Sie auch die Kopienanzahl einstellen. Drücken Sie zunächst auf die Taste "Menü" und dann auf "Start". Nun müssen Sie die Pfeil-nach-oben-Taste viermal schnell drücken. Sie sind nun im Hauptmenü ("Maintenance menü").
      Beim Brother MFC den Fehler "Reinigen" beheben
      Die Anzeige "Fehler: Reinigen" kann bei den Brother-Druckern des Typs MFC verschiedene …
      Geben Sie über die Pfeiltaste die Zahl 80 ein. Sie müssen also achtmal auf die Pfeiltaste drücken, dann auf "Eing" und wieder auf die Pfeiltaste, bis die Null erscheint. Bestätigen Sie über die "Eing"-Taste. Im Display sollte nun "00:00 XX:XX OK" stehen. (Statt XX:XX ist die Uhrzeit zu sehen, also zum Beispiel 12:00 wenn es 12 Uhr ist)
      Drücken Sie nun auf die Start-Taste, bis im Display "PURGE:XXXXX" zu sehen ist (X steht für Ziffern). Geben Sie wie beschrieben über die Pfeil-Taste und "Eing" die Ziffern 2, 7, 8 und 3 ein. Im Display soll nun "PURGE:00000" zu sehen sein.
      Drücken Sie die Start-Taste, bis im Display "FLUSH:XXXXXXXXXX" zu sehen ist. Geben Sie nun wieder die Ziffern 2, 7, 8 und 3 ein. Im Display steht nun "FLUSH:0000000000".
      Ziehen Sie den Netzstecker für zwei Minuten und stecken Sie ihn wieder ein. Der Drucker geht nun wieder. ( Er geht nun wirklich!, Anm., Gooken )

      Anmerkung: Einige User berichten, dass sie, nachdem PURGE:00000 im Display stand, über die Stopp-Taste und die Eingabe der Ziffern 9 und 9 zum Ziel gelangt sind. Denken Sie daran, dass Sie mit diesen Eingaben den Zähler des Brother DCP-115C auf Null setzen und daher die Meldung "Fehler: Reinigen" nicht mehr erscheint, obwohl der Tank voll ist und überlaufen kann. Versierte Bastler können das Gerät zerlegen und den Tank leeren. Der richtige Weg ist, den Tank so schnell wie möglich in einem Fachbetrieb leeren und neue Füllmasse einsetzen zu lassen.
      Weiterlesen:
      Beim Brother MFC den Fehler "Reinigen" beheben
      MFC 215c - den Druckkopfintensivreinigungsmodus durchführen
      Beim Brother MFC 235C den Druckkopf reinigen - so gehts
      Epson Stylus SX210: Düsen reinigen - so gelingt es
      übersicht: Alles zum Thema Computerzubehör
      Hallo, ich habe einen Brother DCP-115C Drucker der momentan
      Kundenfrage
      Hallo, ich habe einen "Brother DCP-115C" Drucker der momentan nicht funktioniert !
      Die Fehlermeldung ""Fehler:Reinigen" ist angezeigt. Ich habe das Handbuch gelesen aber es hat nichts geholfen. Der Vorschlag von dem Brother Support Team ( per E-mail ) hilft auch nicht. Sie vermuten das der Reingungszyclus voll ist, und das ich den Zählerstand zurücksetzen kann! Ich habe dies ohne Erfolg probiert; ich muss den Netzstecker trennen, Menüknopf drücken, Netzstecker wieder einstecken, dann mit dem Menüknopf immer noch gedrückt, warten bis "Maintainance" angezeigt wird. Diese Meldung kommt nicht, nur "1. Kopie", wobei ich immer nur die Tinte eingeben kann. Nichts blockiert den Drucker; kein Papier, Büroklammer u.s.w. übrigens, der Druckkopf befindet sich ganz rechts wo ich nicht hinkomme. Danke XXXXX XXXXX Hilfe die ich von Ihnen bekommen kann
      MFG M Bunzel . E-mail : [email protected]
      Gepostet: vor 6 Jahren.
      Kategorie: Elektronik
      13757879507Diesen Beitrag teilen
      Experte: Tronic hat geantwortet vor 6 Jahren.
      Hallo,
      vielen Dank, dass Sie Justanswer benutzen.
      Die Fehlermeldung besagt, dass der Resttintenbehälter voll ist und getauscht werden muss. Die genannte Prozedur müsste funktionieren. Hier ist die Anleitung dazu:
      http://www.brother.de/g3.cfm/s_page/122060/s_name/faqfehlerreinigendcp
      Ansonsten könnten Sie noch Folgendes probieren:
      1.) Den Menu und den Start/schwarz Knopf gemeinsam drücken. Danach den Pfeil nach oben 4mal drücken und die Eingabetaste betätigen um ins Hauptmenu zu gelangen.
      2.) Mit dem Pfeil nach oben drücken bis "8" erscheint und wieder "Eingabe" drücken. Mit dem Pfeil nach oben drücken bis "null" erscheint und wieder "Eingabe" drücken.
      3.) Nun den Knopf Start S/W 25mal drücken, bis "purge counter" erscheint.
      4.) Nun die folgenden Zahlen einzeln über die Pfeiltasten auswählen und mit "Eingabe" bestätigen: 2, 7, 8 und 3. (Nach jeder Eingabe erscheint die Counter- Meldung wieder, nicht irritieren lassen). Bei erfolgreicher Operation wird der Zähler mit 0000 angezeigt.
      5.) Stopp-Knopf drücken um ins Hauptmenu zurück zu gehen.
      6.) Zweimal hintereinander mit den Pfeiltasten die "9" auswählen und einzeln mit "Eingabe" bestätigen um ins Standby-Menü zurück zu gehen.
      Stellen Sie Ihre eigene Frage zum Thema Elektronik.
      Fragen Sie diesen ExpertenFragen Sie alle Experten
      13731581453Kunde: hat geantwortet vor 6 Jahren.
      Hallo, danke für Ihre schnelle Antwort, leider hat es mir nicht geholfen. Der erste Teil Ihrer Antwort, aus dem "Brother Handbuch", hatte ich bereits ausprobiert, ohne Erfolg. Ihr zweiter Vorschlag, in dem ich "Menü + Start S/W" zusammen drücken sollte, dann mit dem Pfeil 4 mal oben drücken, bringt mir wieder die Meldung " 1. Kopie", und nach "Eingaben" komme ich auf "1. Papiersorte", aber kein Hauptmenü. Nach drücken von "Menü + Start S/W" zusammen habe ich nur die folgende Auswahl: 1. Kopie, 0. Inbetriebnahme, 3. Ausdrücke, 2. Speicherkarte. Die einzige Möglichkeit nach drücken der Pfeiltaste nach oben auf einen "8" zu kommen, ist wenn ich der Option "2. Speicherkarte" wähle, aber in den folgenden Optionen ist "0" nie gezeigt. Habe ich eine andere Möglichkeit, oder ist es so dass der Tintebehälter ausgetauscht sein muß,und brauche ich dann einen Brother Servicepartner ? MFG M Bunzel
      13757879507Experte: Tronic hat geantwortet vor 6 Jahren.
      Solange der Zähler nicht zurückgesetzt ist geht das Gerät nicht mehr, unabhängig davon ob der Resttintentank nun getauscht wurde oder nicht.
      Eine andere Tastenkombination als diese beiden kenne ich für Brother DCP-Geräte nicht und Sie sind auch der erste Fall dieser Art für mich. Tut mir Leid, aber dann fürchte ich werden Sie um den Brother Servicepartner leider nicht herum kommen. Ihr Anzahlung erhalten Sie dann natürlich wieder zurück."

      Drucker
      Wenn Ihr Gerät kein Schwarz mehr druckt
      , PCWelt.de, 14.08.2015
      Wenn Ihr Drucker trotz neuer Patrone kein Schwarz mehr druckt, dann helfen Ihnen vielleicht unsere Tipps.
      http://www.pcwelt.de/tipps/Wenn-Ihr-Geraet-kein-Schwarz-mehr-druckt-9587974.html

      Obwohl sich alle Fragen für Drucker, insbesonders postifx-fähige unter Linux geklärt haben müssten, noch einmal unser Verweis auf http://openprinting.org und News&Links: Alles über den Computer, Reparatur, Netzwerk, Drucker, Tipps und More Troubleshooting


    Hardware, Printer / Drucker


    Linux Printer Driver Listing

    Hewlett Packard (HP)
    hpijs-pcl3 IJS 10 , HP´s , HPIJS driver - PPDs for , HP´s Apollo- and Sony-branded inkjet printers
    hpijs-pcl5c IJS 83 , HP´s , HPIJS driver - PPDs for compatible PCL-5c-based non-, HP color laser printers
    hpijs-pcl5e IJS 354 , HP´s , HPIJS driver - PPDs for compatible PCL-5e-based non-, HP laser printers
    hplip 479 , HP´s driver suite for printers and multi-function devices

    hplib ( deb and rpm hplib (fc, el7, el6, rosa, debian) )

    HP 2000C
    , HP 2500C
    , HP 2500CM
    , HP 910
    HP 915

    HP Business Inkjet 1000
    HP Business Inkjet 1100
    HP Business Inkjet 1200
    HP Business Inkjet 2200
    HP Business Inkjet 2230
    HP Business Inkjet 2250
    HP Business Inkjet 2250TN
    HP Business Inkjet 2280
    HP Business Inkjet 2300
    HP Business Inkjet 2600
    HP Business Inkjet 2800
    HP Business Inkjet 3000
    HP CM8050 Color MFP
    HP CM8050 MFP with Edgeline
    HP CM8060 Color MFP
    HP CM8060 MFP with Edgeline
    HP Color Inkjet Printer CP1160
    HP Color Inkjet Printer CP1700
    HP Color LaserJet
    HP Color LaserJet 2500
    HP Color LaserJet 2550
    HP Color LaserJet 2605
    HP Color LaserJet 2605dn
    HP Color LaserJet 2700
    HP Color LaserJet 2800
    HP Color LaserJet 3000
    HP Color LaserJet 3500
    HP Color LaserJet 3550
    HP Color LaserJet 3600
    HP Color LaserJet 3700
    HP Color LaserJet 3800
    HP Color LaserJet 4500
    HP Color LaserJet 4550
    HP Color LaserJet 4600
    HP Color LaserJet 4610
    HP Color LaserJet 4650
    HP Color LaserJet 4700
    HP Color LaserJet 4730 MFP
    HP Color LaserJet 5
    HP Color LaserJet 5000
    HP Color LaserJet 5500
    HP Color LaserJet 5550
    HP Color LaserJet 5M
    HP Color LaserJet 8500
    HP Color LaserJet 8550
    HP Color LaserJet 8550GN
    HP Color LaserJet 9500
    HP Color LaserJet 9500 MFP
    HP Color LaserJet CM1015
    HP Color LaserJet CM1017
    HP Color LaserJet CM4730 MFP
    HP Color LaserJet CP3505
    HP Color LaserJet CP4005
    HP DesignJet ColorPro CAD
    HP DeskJet 1100C
    HP DeskJet 1120C
    HP DeskJet 1125C
    HP DeskJet 1200C
    HP DeskJet 1220C
    HP DeskJet 1280
    HP DeskJet 1600C
    HP DeskJet 3320
    HP DeskJet 3325
    HP DeskJet 3420
    HP DeskJet 3425
    HP DeskJet 350C
    HP DeskJet 3520
    HP DeskJet 3528
    HP DeskJet 3535
    HP DeskJet 3550
    HP DeskJet 3558
    HP DeskJet 3650
    HP DeskJet 3658
    HP DeskJet 3668
    HP DeskJet 3740
    HP DeskJet 3810
    HP DeskJet 3816
    HP DeskJet 3820
    HP DeskJet 3822
    HP DeskJet 3840
    HP DeskJet 3845
    HP DeskJet 3920
    HP DeskJet 3940
    HP DeskJet 400
    HP DeskJet 420C
    HP DeskJet 450
    HP DeskJet 460
    HP DeskJet 500
    HP DeskJet 500C
    HP DeskJet 505J Plus
    HP DeskJet 510
    HP DeskJet 5150
    HP DeskJet 5158
    HP DeskJet 5160
    HP DeskJet 520
    HP DeskJet 540
    HP DeskJet 540C
    HP DeskJet 5440
    HP DeskJet 550C
    HP DeskJet 5550
    HP DeskJet 5551
    HP DeskJet 560C
    HP DeskJet 5650
    HP DeskJet 5652
    HP DeskJet 5670
    HP DeskJet 5740
    HP DeskJet 5850
    HP DeskJet 5940
    HP DeskJet 600
    HP DeskJet 610C
    HP DeskJet 610CL
    HP DeskJet 6122
    HP DeskJet 6127
    HP DeskJet 612C
    HP DeskJet 630C
    HP DeskJet 632C
    HP DeskJet 640C
    HP DeskJet 648C
    HP DeskJet 6520
    HP DeskJet 6540
    HP DeskJet 656C
    HP DeskJet 6600
    HP DeskJet 660C
    HP DeskJet 670C
    HP DeskJet 670TV
    HP DeskJet 672C
    HP DeskJet 6800
    HP DeskJet 680C
    HP DeskJet 682C
    HP DeskJet 6840
    HP DeskJet 690C
    HP DeskJet 692C
    HP DeskJet 693C
    HP DeskJet 6940
    HP DeskJet 694C
    HP DeskJet 695C
    HP DeskJet 697C
    HP DeskJet 6980
    HP DeskJet 810C
    HP DeskJet 812C
    HP DeskJet 815C
    HP DeskJet 816C
    HP DeskJet 825C
    HP DeskJet 830C
    HP DeskJet 832C
    HP DeskJet 840C
    HP DeskJet 841C
    HP DeskJet 842C
    HP DeskJet 843C
    HP DeskJet 845C
    HP DeskJet 850C
    HP DeskJet 855C
    HP DeskJet 870C
    HP DeskJet 880C
    HP DeskJet 882C
    HP DeskJet 890C
    HP DeskJet 895C
    HP DeskJet 916C
    HP DeskJet 920C
    HP DeskJet 9300
    HP DeskJet 930C
    HP DeskJet 932C
    HP DeskJet 933C
    HP DeskJet 934C
    HP DeskJet 935C
    HP DeskJet 940C
    HP DeskJet 948C
    HP DeskJet 950C
    HP DeskJet 952C
    HP DeskJet 955C
    HP DeskJet 957C
    HP DeskJet 959C
    HP DeskJet 9600
    HP DeskJet 960C
    HP DeskJet 970C
    HP DeskJet 975C
    HP DeskJet 9800
    HP DeskJet 980C
    HP DeskJet 990C
    HP DeskJet 995C
    HP DeskJet D1300
    HP DeskJet D1400
    HP DeskJet d1660
    HP DeskJet D2300
    HP DeskJet D2400
    HP DeskJet D4100
    HP DeskJet D4200
    HP DeskJet F2100
    HP DeskJet F300
    HP DeskJet F4100
    HP e-printer e20
    HP
    HP LaserJet Professional M1132 MFP
    HP LaserJet 1010
    HP LaserJet 1012
    HP LaserJet 1015
    HP LaserJet 1022
    HP LaserJet 1022n
    HP LaserJet 1022nw
    HP LaserJet 1100
    HP LaserJet 1100A
    HP LaserJet 1150
    HP LaserJet 1160
    HP LaserJet 1200
    HP LaserJet 1220
    HP LaserJet 1300
    HP LaserJet 1320
    HP LaserJet 2100
    HP LaserJet 2100M
    HP LaserJet 2200
    HP LaserJet 2300
    HP LaserJet 2300L
    HP LaserJet 2410
    HP LaserJet 2420
    HP LaserJet 2430
    HP LaserJet 3015
    HP LaserJet 3020
    HP LaserJet 3030
    HP LaserJet 3050
    HP LaserJet 3052
    HP LaserJet 3055
    HP LaserJet 3200
    HP LaserJet 3200m
    HP LaserJet 3200se
    HP LaserJet 3300 MFP
    HP LaserJet 3310 MFP
    HP LaserJet 3320N MFP
    HP LaserJet 3320 MFP
    HP LaserJet 3330 MFP
    HP LaserJet 3380
    HP LaserJet 3390
    HP LaserJet 3392
    HP LaserJet 4
    HP LaserJet 4000
    HP LaserJet 4050
    HP LaserJet 4100
    HP LaserJet 4100 MFP
    HP LaserJet 4200
    HP LaserJet 4240
    HP LaserJet 4250
    HP LaserJet 4300
    HP LaserJet 4345 MFP
    HP LaserJet 4350
    HP LaserJet 4L
    HP LaserJet 4M
    HP LaserJet 4ML
    HP LaserJet 4MP
    HP LaserJet 4P
    HP LaserJet 4Si
    HP LaserJet 4V
    HP LaserJet 4V/4LJ Pro
    HP LaserJet 4 Plus
    HP LaserJet 5
    HP LaserJet 5000
    HP LaserJet 5100
    HP LaserJet 5200
    HP LaserJet 5200L
    HP LaserJet 5L
    HP LaserJet 5M
    HP LaserJet 5MP
    HP LaserJet 5P
    HP LaserJet 5Si
    HP LaserJet 5Si Mopier
    HP LaserJet 6
    HP LaserJet 6L
    HP LaserJet 6MP
    HP LaserJet 6P
    HP LaserJet 8000
    HP LaserJet 8100
    HP LaserJet 8150
    HP LaserJet 9000
    HP LaserJet 9000 MFP
    HP LaserJet 9040
    HP LaserJet 9040 MFP
    HP LaserJet 9050
    HP LaserJet 9050 MFP
    HP LaserJet 9055 MFP
    HP LaserJet 9065 MFP
    HP LaserJet M2727
    HP LaserJet M3027 MFP
    HP LaserJet M3035 MFP
    HP LaserJet M4345 MFP
    HP LaserJet M5025 MFP
    HP LaserJet M5035 MFP
    HP LaserJet P2010
    HP LaserJet P2015
    HP LaserJet P2055d
    HP LaserJet P2055dn
    HP LaserJet P3004
    HP LaserJet P3005
    HP LaserJet P4014
    HP LaserJet P4015
    HP Mopier 240
    HP Mopier 320
    HP OfficeJet
    HP Officejet-4500-G510n-z
    HP OfficeJet 300
    HP OfficeJet 330
    HP OfficeJet 350
    HP OfficeJet 4100
    HP OfficeJet 4105
    HP OfficeJet 4110
    HP OfficeJet 4115
    HP OfficeJet 4200
    HP OfficeJet 4300
    HP OfficeJet 500
    HP OfficeJet 5105
    HP OfficeJet 5110
    HP OfficeJet 5110xi
    HP OfficeJet 520
    HP OfficeJet 5500
    HP OfficeJet 5600
    HP OfficeJet 570
    HP OfficeJet 580
    HP OfficeJet 590
    HP OfficeJet 600
    HP OfficeJet 610
    HP OfficeJet 6100
    HP OfficeJet 6105
    HP OfficeJet 6110
    HP OfficeJet 6150
    HP OfficeJet 6200
    HP OfficeJet 625
    HP OfficeJet 630
    HP OfficeJet 6300
    HP OfficeJet 635
    HP OfficeJet 6500 Wireless
    HP OfficeJet 700
    HP OfficeJet 710
    HP OfficeJet 7100
    HP OfficeJet 7110
    HP OfficeJet 7130
    HP OfficeJet 7140
    HP OfficeJet 720
    HP OfficeJet 7200
    HP OfficeJet 725
    HP OfficeJet 7300
    HP OfficeJet 7400
    HP OfficeJet D125
    HP OfficeJet D135
    HP OfficeJet D145
    HP OfficeJet D155
    HP OfficeJet G55
    HP OfficeJet G85
    HP OfficeJet G95
    HP OfficeJet J3600
    HP OfficeJet J5500
    HP OfficeJet J5700
    HP OfficeJet K60
    HP OfficeJet K60xi
    HP OfficeJet K7100
    HP OfficeJet K80
    HP OfficeJet K80xi
    HP OfficeJet LX
    HP OfficeJet Pro 1150C
    HP OfficeJet Pro 1170C
    HP OfficeJet Pro 1175C
    HP Officejet Pro 8500 A910
    HP Officejet Pro 8500 Premier
    HP OfficeJet Pro 8710
    HP OfficeJet Pro K5300
    HP OfficeJet Pro K5400
    HP OfficeJet Pro K550
    HP OfficeJet Pro K850
    HP OfficeJet Pro K8600
    HP OfficeJet Pro L7300
    HP OfficeJet Pro L7500
    HP OfficeJet Pro L7600
    HP OfficeJet Pro L7700
    HP OfficeJet R40
    HP OfficeJet R45
    HP OfficeJet R60
    HP OfficeJet R65
    HP OfficeJet R80
    HP OfficeJet T45
    HP OfficeJet T65
    HP OfficeJet V40
    HP OfficeJet V40xi
    HP PhotoSmart 140
    HP PhotoSmart 240
    HP PhotoSmart 2570
    HP PhotoSmart 2600
    HP PhotoSmart 2700
    HP PhotoSmart 3100
    HP PhotoSmart 320
    HP PhotoSmart 3200
    HP PhotoSmart 330
    HP PhotoSmart 3300
    HP PhotoSmart 370
    HP PhotoSmart 380
    HP PhotoSmart 420
    HP PhotoSmart 470
    HP PhotoSmart 7150
    HP PhotoSmart 7260
    HP PhotoSmart 7268
    HP PhotoSmart 7345
    HP PhotoSmart 7350
    HP PhotoSmart 7400
    HP PhotoSmart 7550
    HP PhotoSmart 7660
    HP PhotoSmart 7760
    HP PhotoSmart 7800
    HP PhotoSmart 7960
    HP PhotoSmart 8000
    HP PhotoSmart 8100
    HP PhotoSmart 8200
    HP PhotoSmart 8400
    HP PhotoSmart 8700
    HP PhotoSmart A310
    HP PhotoSmart A320
    HP PhotoSmart A430
    HP PhotoSmart A440
    HP PhotoSmart A510
    HP PhotoSmart A520
    HP PhotoSmart A610
    HP PhotoSmart A620
    HP PhotoSmart A710
    HP PhotoSmart A820
    HP PhotoSmart C3100
    HP PhotoSmart C4100
    HP PhotoSmart C4200
    HP PhotoSmart C4380
    HP PhotoSmart C5100
    HP PhotoSmart C5200
    HP PhotoSmart C6100
    HP PhotoSmart C6200
    HP PhotoSmart C7100
    HP PhotoSmart C7200
    HP PhotoSmart C8100
    HP PhotoSmart D5060
    HP PhotoSmart D5100
    HP PhotoSmart D5300
    HP Photosmart D5460
    HP PhotoSmart D6100
    HP PhotoSmart D7100
    HP PhotoSmart D7200
    HP PhotoSmart D7300
    HP PhotoSmart D7400
    HP PhotoSmart P100
    HP PhotoSmart P1000
    HP PhotoSmart P1100
    HP PhotoSmart P1115
    HP PhotoSmart P1215
    HP PhotoSmart P1218
    HP PhotoSmart P130
    HP PhotoSmart P1315
    HP PhotoSmart P230
    HP PhotoSmart Pro B8300
    HP PSC 1100
    HP PSC 1110
    HP PSC 1200
    HP PSC 1205
    HP PSC 1210
    HP PSC 1300
    HP PSC 1310
    HP PSC 1400
    HP PSC 1500
    HP PSC 1510
    HP PSC 1600
    HP PSC 2110
    HP PSC 2150
    HP PSC 2170
    HP PSC 2175
    HP PSC 2210
    HP PSC 2300
    HP PSC 2350
    HP PSC 2400
    HP PSC 2500
    HP PSC 370
    HP PSC 380
    HP PSC 500
    HP PSC 750
    HP PSC 750xi
    HP PSC 950

    Epson: Drivers for Linux


    epson-201101w
    epson-201101w 6
    epson-201102j
    epson-201102j 1
    epson-201102w
    epson-201102w 1
    epson-201103j
    epson-201103j 1
    epson-201104w
    epson-201104w 1
    epson-201105j
    epson-201105j 1
    epson-201105w
    epson-201105w 7
    epson-201106j
    epson-201106j 2
    epson-201106w
    epson-201106w 10
    epson-201107w
    epson-201107w 2
    epson-201108j
    epson-201108j 1
    epson-201108w
    epson-201108w 7
    epson-201109w
    epson-201109w 2
    epson-201110j
    epson-201110j 1
    epson-201110w
    epson-201110w 3
    epson-201111j
    epson-201111j 1
    epson-201111w
    epson-201111w 1
    epson-201112j
    epson-201112j 3
    epson-201112w
    epson-201112w 5
    epson-201113j
    epson-201113j 2
    epson-201113w
    epson-201113w 24
    epson-201114j
    epson-201114j 1
    epson-201114w
    epson-201114w 3
    epson-201115j
    epson-201115j 3
    epson-201115w
    epson-201115w 8
    epson-201201w
    epson-201201w 2
    epson-201202w
    epson-201202w 4
    epson-201203j
    epson-201203j 2
    epson-201203w
    epson-201203w 4
    epson-201204j
    epson-201204j 1
    epson-201204w
    epson-201204w 4
    epson-201205j
    epson-201205j 1
    epson-201206w
    epson-201206w 6
    epson-201207w
    epson-201207w 7
    epson-201208w
    epson-201208w 3
    epson-201209j
    epson-201209j 3
    epson-201209w
    epson-201209w 2
    epson-201210j
    epson-201210j 1
    epson-201211j
    epson-201211j 3
    epson-201211w
    epson-201211w 7
    epson-201212j
    epson-201212j 3
    epson-201212w
    epson-201212w 4
    epson-201213j
    epson-201213j 4
    epson-201213w
    epson-201213w 6
    epson-201214j
    epson-201214j 1
    epson-201214w
    epson-201214w 2
    epson-201215w
    epson-201215w 4
    epson-201301w
    epson-201301w 2
    epson-201302w
    epson-201302w 2
    epson-201303j
    epson-201303j 1
    epson-201303w
    epson-201303w 2
    epson-201304j
    epson-201304j 1
    epson-201304w
    epson-201304w 1
    epson-201305j
    epson-201305j 1
    epson-201305w
    epson-201305w 1
    epson-201306j
    epson-201306j 3
    epson-201307j
    epson-201307j 2
    epson-201308w
    epson-201308w 3
    epson-201309w
    epson-201309w 1
    epson-artisan-725-835-series
    epson-artisan-725-835-series 7
    epson-ep-302
    epson-ep-302 1
    epson-ep-702a
    epson-ep-702a 1
    epson-ep-703a
    epson-ep-703a 1
    epson-ep-803a-903f-series
    epson-ep-803a-903f-series 4
    epson-ep-902a-series
    epson-ep-902a-series 2
    epson-escpr
    epson-escpr 395 Epson Inkjet Printer Driver (ESC/P-R) for Linux
    epson-k100-k200-series
    epson-k100-k200-series 2
    epson-n10-nx127
    epson-n10-nx127 17
    epson-nx420
    epson-nx420 5
    epson-px-402a
    epson-px-402a 1
    epson-px-502a
    epson-px-502a 1
    epson-px-5v
    epson-px-5v 1
    epson-px-602f
    epson-px-602f 1
    epson-px-603f-503a-203-series
    epson-px-603f-503a-203-series 3
    epson-px-673f
    epson-px-673f 1
    epson-px-k100
    epson-px-k100 1
    epson-stylus-nx110-series
    epson-stylus-nx110-series 11
    epson-stylus-office-tx510fn-series
    epson-stylus-office-tx510fn-series 5
    epson-stylus-office-tx610fw-series
    epson-stylus-office-tx610fw-series 4
    epson-stylus-photo-px660-series
    epson-stylus-photo-px660-series 1
    epson-stylus-photo-px810fw-series
    epson-stylus-photo-px810fw-series 6
    epson-stylus-photo-r3000
    epson-stylus-photo-r3000 1
    epson-stylus-photo-t50-series
    epson-stylus-photo-t50-series 4
    epson-stylus-photo-tx650-series
    epson-stylus-photo-tx650-series 2
    epson-stylus-s21-series
    epson-stylus-s21-series 4
    epson-stylus-tx550w-series
    epson-stylus-tx550w-series 3
    epson-workforce-320-sx218
    epson-workforce-320-sx218 9
    epson-workforce-525
    epson-workforce-525 3
    epson-workforce-635-60-nx625-series
    epson-workforce-635-60-nx625-series 17
    epson-workforce-840
    epson-workforce-840 2
    epsonc Ghostscript built-in 13
    epsonepl IJS 5
    epson_l800 1

    Brother - Drivers for Linux - Models available with Brother ppd file :

    , DCP-7025, DCP-7045N, DCP-8020, DCP-8025D, DCP-8040, DCP-8045D, DCP-8080DN, DCP-8085DN, DCP-9040CN, DCP-9042CDN, DCP-9045CDN, HL-1450, HL-1470N, HL-1650, HL-1670N, HL-1850, HL-1870N, HL-2460, HL-2600CN, HL-2700CN, HL-3260N, HL-3450CN, HL-4050CDN, HL-4070CDW, HL-5050, HL-5070N, HL-5150D, HL-5170DN, HL-5240, HL-5250DN, HL-5270DN, HL-5280DW, HL-5340D, HL-5350DN, HL-5350DNLT, HL-5370DW, HL-5370DWT, HL-5380DN, HL-6050, HL-6050D, HL-7050, HL-7050N, HL-8050N, , MFC-7225N, , MFC-7450, , MFC-7820N, , MFC-7840N, , MFC-7840W, , MFC-8220, , MFC-8420, , MFC-8440, , MFC-8640D, , MFC-8670DN, , MFC-8820D, , MFC-8840D, , MFC-9420CN, , MFC-9440CN, , MFC-9450CDN, , MFC-9840CDW

    Brother - Download (Linux Printer Driver - Multifunktionsgeräte: Drucken - Scannen - Kopieren - Faxen - Kartenlesen) von https://support.brother.com/g/s/id/linux/en/download_prn.html :

    PRODUCT INDEX:
    Brother DCP
    , DCP-110C , DCP-115C , DCP-117C , DCP-120C , DCP-130C , DCP-135C , DCP-1400 , DCP-145C , DCP-150C , DCP-1510 , DCP-1510R , DCP-1511 , DCP-1512 , DCP-1512R , DCP-1518 , DCP-153C , DCP-155C , DCP-163C , DCP-165C , DCP-167C , DCP-185C , DCP-195C , DCP-197C , DCP-310CN , DCP-315CN , DCP-330C , DCP-340CW , DCP-350C , DCP-353C , DCP-357C , DCP-365CN , DCP-373CW , DCP-375CW , DCP-377CW , DCP-383C , DCP-385C , DCP-387C , DCP-395CN , DCP-540CN , DCP-560CN , DCP-585CW , DCP-6690CW , DCP-7010 , DCP-7020 , DCP-7025 , DCP-7030 , DCP-7040 , DCP-7045N , DCP-7055 , DCP-7055W , DCP-7057 , DCP-7057WR , DCP-7060D , DCP-7065DN , DCP-7070DW , DCP-750CW , DCP-770CW , DCP-8020 , DCP-8025D , DCP-8040 , DCP-8045D , DCP-8060 , DCP-8065DN , DCP-8070D , DCP-8080DN , DCP-8085DN , DCP-8110D , DCP-8110DN , DCP-8112DN , DCP-8150DN , DCP-8152DN , DCP-8155DN , DCP-8157DN , DCP-8250DN , DCP-9010CN , DCP-9020CDW , DCP-9040CN , DCP-9042CDN , DCP-9045CDN , DCP-9055CDN , DCP-9270CDN , DCP-J125 , DCP-J132W , DCP-J140W , DCP-J152W , DCP-J172W , DCP-J315W , DCP-J4110DW , DCP-J515W , DCP-J525W , DCP-J552DW
    , DCP-J715W , DCP-J725DW , DCP-J752DW , DCP-J925DW

    Brother FAX

    , FAX-1815C , FAX-1820C , FAX-1835C , FAX-1840C , FAX-1860C , FAX-1920CN , FAX-1940CN , FAX-1960C , FAX-2440C , FAX-2480C , FAX-2580C , FAX-2820 , FAX-2840 , FAX-2850 , FAX-2890 , FAX-2900 , FAX-2920 , FAX-2940 , FAX-2950 , FAX-2990 , FAX-3800 , FAX-4100 , FAX-4750e , FAX-5750e

    Brother HL

    , HL-1030 , HL-1110 , HL-1110R , HL-1111 , HL-1112 , HL-1112R , HL-1118 , HL-1230 , HL-1240 , HL-1250 , HL-1270N , HL-1430 , HL-1435 , HL-1440 , HL-1450 , HL-1470N , HL-1650 , HL-1670N , HL-1850 , HL-1870N , HL-2030 , HL-2035 , HL-2040 , HL-2070N , HL-2130 , HL-2132 , HL-2135W , HL-2140 , HL-2150N , HL-2170W , HL-2220 , HL-2230 , HL-2240 , HL-2240D , HL-2242D , HL-2250DN , HL-2270DW , HL-2275DW , HL-2280DW , HL-2460 , HL-2460N , HL-2600CN , HL-2700CN , HL-3040CN , HL-3045CN , HL-3070CW , HL-3075CW , HL-3140CW , HL-3150CDN , HL-3150CDW , HL-3170CDW , HL-3260N , HL-3450CN , HL-4040CDN , HL-4040CN , HL-4050CDN , HL-4070CDW , HL-4140CN , HL-4150CDN , HL-4570CDW / , HL-4570CDWT , HL-5030 , HL-5040 , HL-5050 , HL-5070N , HL-5130 , HL-5140 , HL-5150D , HL-5170DN , HL-5240 , HL-5250DN , HL-5270DN , HL-5280DW , HL-5340D , HL-5350DN , HL-5350DNLT , HL-5370DW , HL-5370DWT , HL-5380DN , HL-5440D , HL-5450DN / , HL-5450DNT , HL-5470DW / , HL-5470DWT , HL-6050 , HL-6050D , HL-6050DN , HL-6180DW / , HL-6180DWT , HL-7050 , HL-7050N , HL-8050N , HL-S7000DN

    Brother MFC

    , MFC-1810 , MFC-1810R , MFC-1811 , MFC-1813 , MFC-1815 , MFC-1815R , MFC-1818 , MFC-210C , MFC-215C , MFC-230C , MFC-235C , MFC-240C , MFC-250C , MFC-255CW , MFC-257CW , MFC-260C , MFC-290C , MFC-295CN , MFC-297C , MFC-3220C , MFC-3240C , MFC-3320CN , MFC-3340CN , MFC-3360C , MFC-3420C , MFC-3820CN , MFC-410CN , MFC-420CN , MFC-425CN , MFC-440CN , MFC-465CN , MFC-4800 , MFC-490CW , MFC-495CW , MFC-5440CN , MFC-5460CN , MFC-5490CN , MFC-5840CN , MFC-5860CN , MFC-5890CN , MFC-5895CW , MFC-620CN , MFC-640CW , MFC-6490CW , MFC-660CN , MFC-665CW , MFC-6800 , MFC-680CN , MFC-685CW , MFC-6890CDW , MFC-7220 , MFC-7225N , MFC-7240 , MFC-7290 , MFC-7320 , MFC-7340 , MFC-7345N , MFC-7360 , MFC-7360N , MFC-7362N , MFC-7365DN , MFC-7420 , MFC-7440N , MFC-7450 , MFC-7460DN , MFC-7470D , MFC-7820N , MFC-7840N , MFC-7840W , MFC-7860DN , MFC-7860DW , MFC-790CW , MFC-795CW , MFC-820CW , MFC-8220 , MFC-8370DN , MFC-8380DN , MFC-8420 , MFC-8440 , MFC-845CW , MFC-8460N , MFC-8480DN , MFC-8500 , MFC-8510DN , MFC-8512DN , MFC-8515DN , MFC-8520DN , MFC-8640D , MFC-8660DN , MFC-8670DN , MFC-8680DN , MFC-8690DW , MFC-8710DW , MFC-8712DW , MFC-8810DW , MFC-8820D , MFC-8840D , MFC-8840DN , MFC-885CW , MFC-8860DN , MFC-8870DW , MFC-8880DN , MFC-8890DW , MFC-8910DW , MFC-8912DW , MFC-8950DW / , MFC-8950DWT , MFC-8952DW / , MFC-8952DWT , MFC-9010CN , MFC-9030 , MFC-9070 , MFC-9120CN , MFC-9125CN , MFC-9130CW , MFC-9140CDN , MFC-9160 , MFC-9180 , MFC-9320CW , MFC-9325CW , MFC-9330CDW , MFC-9340CDW , MFC-9420CN , MFC-9440CN , MFC-9450CDN , MFC-9460CDN , MFC-9465CDN , MFC-9560CDW , MFC-9660 , MFC-9700 , MFC-9760 , MFC-9800 , MFC-9840CDW , MFC-9860 , MFC-9880 , MFC-990CW , MFC-9970CDW , MFC-J220 , MFC-J2310 , MFC-J245 , MFC-J2510 , MFC-J265W , MFC-J270W , MFC-J280W , MFC-J285DW , MFC-J410 , MFC-J410W , MFC-J415W , MFC-J425W , MFC-J430W , MFC-J4310DW , MFC-J432W , MFC-J435W , MFC-J4410DW , MFC-J450DW , MFC-J4510DW , MFC-J4610DW , MFC-J470DW , MFC-J4710DW , MFC-J475DW , MFC-J5910DW , MFC-J615W , MFC-J625DW , MFC-J630W , MFC-J650DW , MFC-J6510DW , MFC-J6710DW , MFC-J6910DW , MFC-J825DW , MFC-J835DW , MFC-J870DW , MFC-J875DW

    More Linux Printer Drivers, Linux Foundation, https://openprinting.org:

    escpage Ghostscript built-in 1 fmlbp Ghostscript built-in 1 fmpr Ghostscript built-in 1 foo2hbpl2 Filter 12 foo2hiperc Filter 19 foo2hiperc-z1 Filter 1 foo2hp Filter 5 foo2kyo Filter 1 foo2lava Filter 11 foo2oak Filter 3 foo2oak-z1 Filter 2 foo2qpdl Filter 22 foo2slx Filter 2 foo2xqx Filter 14 foo2zjs Filter 12 foo2zjs-z1 Filter 8 foo2zjs-z2 Filter 4 foo2zjs-z3 Filter 1 gdi Ghostscript built-in 30 gimp-print 560 gutenprint gutenprint 1638 Top Quality Printer Drivers for inkjets, dye sublimation printers, and PCL lasers hl1250 Ghostscript built-in 45 hl7x0 Ghostscript built-in 9 Driver for Brother´s proprietary printer language (works also on the PCL/PS models) hpdj Ghostscript built-in 49 ibmpro Ghostscript built-in 5 imagen Ghostscript built-in 1 iwhi Ghostscript built-in 3 iwlo Ghostscript built-in 3 iwlq Ghostscript built-in 1 jetp3852 Ghostscript built-in 1 jj100 Ghostscript built-in 1 la50 Ghostscript built-in 1 la70 Ghostscript built-in 1 la75 Ghostscript built-in 1 la75plus Ghostscript built-in 1 laserjet Ghostscript built-in 50 lbp310 Ghostscript built-in 1 lbp320 Ghostscript built-in 2 lbp660 Filter 2 lbp8 Ghostscript built-in 3 lbp800 Filter 1 lex5700 Ghostscript built-in 3 lex7000 Ghostscript built-in 1 lips2p Ghostscript built-in 1 lips3 Ghostscript built-in 1 lips4 Ghostscript built-in 3 lips4v Ghostscript built-in 2 lj250 Ghostscript built-in 1 lj4dith Ghostscript built-in 384 lj4dithp Ghostscript built-in 1 lj5gray Ghostscript built-in 204 ljet2p Ghostscript built-in 24 ljet3 Ghostscript built-in 31 ljet3d Ghostscript built-in 16 ljet4 Ghostscript built-in 419 Built-in Ghostscript driver for PCL 5e laser printers ljet4d Ghostscript built-in 265 ljetplus Ghostscript built-in 23 lm1100 lm1100 Filter 3 ln03 Ghostscript built-in 1 lp2000 Ghostscript built-in 4 lp2563 Ghostscript built-in 1 lp8000 Ghostscript built-in 1 lpstyl Filter 7 lq850 Ghostscript built-in 4 lx5000 Ghostscript built-in 3 lxm3200 Ghostscript built-in 6 lxm3200-tweaked Ghostscript built-in 6 lxm3200X Ghostscript built-in 3 lxm5700m Ghostscript built-in 4 lxx74 2 lz11-V2 Filter 2 m2300w Filter 2 m2400w Filter 2 m8510 Ghostscript built-in 1 md1xMono Ghostscript built-in 2 md2k Ghostscript built-in 5 md50Eco Ghostscript built-in 2 md50Mono Ghostscript built-in 2 md5k Ghostscript built-in 2 min12xxw min12xxw Filter 8 mj500c Ghostscript built-in 3 mj6000c Ghostscript built-in 3 mj700v2c Ghostscript built-in 2 mj8000c Ghostscript built-in 1 ml600 Ghostscript built-in 2 ml85p Filter 2 necp2xX.upp Ghostscript Uniprint 1 necp6 Ghostscript built-in 8 npdl Ghostscript built-in 3 oce9050 Ghostscript built-in 1 oki182 Ghostscript built-in 2 oki4drv Filter 7 oki4w Ghostscript built-in 7 okiibm Ghostscript built-in 3 omni Ghostscript built-in 467 paintjet Ghostscript built-in 1 pbm2l2030 Filter 1 pbm2l7k Filter 7 pbm2lwxl Filter 12 pbm2ppa Filter 1 pbmtozjs Filter 2 pcl3 Ghostscript built-in 91 pcl5-Ricoh pcl5-Ricoh 20 PPD files for Ricoh´s PCL5 printers, supplied by Ricoh PDF-Gestetner PDF-Gestetner 210 PPD files for Gestetner´s PDF printers, supplied by Ricoh PDF-Infotec PDF-Infotec 178 PPD files for Infotec´s PDF printers, supplied by Ricoh PDF-Lanier PDF-Lanier 240 PPD files for Lanier´s PDF printers, supplied by Ricoh PDF-NRG PDF-NRG 230 PPD files for NRG´s PDF printers, supplied by Ricoh PDF-Ricoh PDF-Ricoh 248 PPD files for Ricoh´s PDF printers, supplied by Ricoh PDF-Savin PDF-Savin 228 PPD files for Savin´s PDF printers, supplied by Ricoh pegg Filter 3 pentaxpj Filter 2 picty180 Ghostscript built-in 1 pj Ghostscript built-in 1 pjetxl Ghostscript built-in 1 pjxl Ghostscript built-in 1 pjxl300 Ghostscript built-in 3 PM760pX.upp Ghostscript Uniprint 1 PM820pX.upp Ghostscript Uniprint 1 pnm2ppa Filter 6 , Postscript PostScript 1230
    Postscript-Brother Postscript-Brother PostScript 64 Manufacturer-supplied PPD files for Brother´s PostScript printers
    Postscript-Dell Postscript-Dell PostScript 1 Manufacturer-supplied PPD files for Dell´s PostScript printers
    Postscript-Epson Postscript-Epson PostScript 37 Manufacturer-supplied PPD files for Epson´s PostScript printers
    Postscript-Genicom Postscript-Genicom PostScript 1 Manufacturer-supplied PPD files for Genicom´s PostScript printers
    Postscript-Gestetner Postscript-Gestetner PostScript 266 PPD files for Gestetner´s PostScript printers, supplied by Ricoh
    Postscript-, HP Postscript-, HP PostScript 8 PPD files for
    HP´s PostScript printers which are not supported by
    HPLIP, supplied by
    HP
    Postscript-InfoPrint Postscript-InfoPrint PostScript 3 PPD files for InfoPrint´s PostScript printers, supplied by Ricoh
    Postscript-Infotec Postscript-Infotec PostScript 218 PPD files for Infotec´s PostScript printers, supplied by Ricoh
    Postscript-KONICA_MINOLTA Postscript-KONICA_MINOLTA PostScript 22 Manufacturer-supplied PPD files for KONICA MINOLTA´s PostScript printers
    Postscript-Kyocera Postscript-Kyocera PostScript 118 Manufacturer-supplied PPD files for Kyocera´s PostScript printers
    Postscript-Lanier Postscript-Lanier PostScript 297 PPD files for Lanier´s PostScript printers, supplied by Ricoh
    Postscript-Lexmark Postscript-Lexmark PostScript 378 Manufacturer-supplied PPD files for Lexmark´s PostScript printers
    Postscript-Lexmark-black-only Postscript-Lexmark-black-only PostScript 2 Manufacturer-supplied PPD files for Lexmark´s black-only PostScript printers
    Postscript-NRG Postscript-NRG PostScript 291 PPD files for NRG´s PostScript printers, supplied by Ricoh
    Postscript-Oce Postscript-Oce PostScript 25 Manufacturer-supplied PPD files for Oce´s PostScript level 3 printers
    Postscript-Oce-KM Postscript-Oce-KM PostScript 1 Manufacturer-supplied PPD files for Oce´s PostScript printers
    Postscript-Oki Postscript-Oki PostScript 22 Manufacturer-supplied PPD files for Oki´s PostScript printers
    Postscript-Ricoh Postscript-Ricoh PostScript 321 PPD files for Ricoh´s PostScript printers, supplied by Ricoh
    Postscript-Samsung Postscript-Samsung PostScript 87 PPD files for Samsung´s PostScript printers, supplied by Samsung
    Postscript-Savin Postscript-Savin PostScript 290 PPD files for Savin´s PostScript printers, supplied by Ricoh
    Postscript-Sharp Postscript-Sharp PostScript 221 Manufacturer-supplied PPD files for Sharp´s PostScript printers
    Postscript-Toshiba Postscript-Toshiba PostScript 26 Manufacturer-supplied PPD files for Toshiba´s PostScript printers
    Postscript-Xerox Postscript-Xerox PostScript 113 Manufacturer-supplied PPD files for Xerox´s PostScript printers
    Postscript1 PostScript 4
    Postscript2-Oce Postscript2-Oce PostScript 8 Manufacturer-supplied PPD files for Oce´s PostScript level 2 printers
    PostscriptColor-Ricoh PostscriptColor-Ricoh PostScript 96 PPD files for Ricoh´s Postscript color printers, supplied by Ricoh
    PostscriptMono-Ricoh PostscriptMono-Ricoh PostScript 103 PPD files for Ricoh´s Postscript monochrome printers, supplied by Ricoh ppmtocpva Filter 6 ppmtomd Filter 14 pr150 Ghostscript built-in 1 pr201 Ghostscript built-in 1 ptouch Filter 22 pxl1010 Ghostscript built-in 2 pxlcolor Ghostscript built-in 113 pxlcolor-Gestetner pxlcolor-Gestetner Ghostscript built-in 71 PPD files for Gestetner´s PCL XL color printers, supplied by Ricoh pxlcolor-InfoPrint pxlcolor-InfoPrint Ghostscript built-in 0 PPD files for InfoPrint´s PCL XL color printers, supplied by Ricoh pxlcolor-Infotec pxlcolor-Infotec Ghostscript built-in 74 PPD files for Infotec´s PCL XL color printers, supplied by Ricoh pxlcolor-Lanier pxlcolor-Lanier Ghostscript built-in 77 PPD files for Lanier´s PCL XL color printers, supplied by Ricoh pxlcolor-NRG pxlcolor-NRG Ghostscript built-in 77 PPD files for NRG´s PCL XL color printers, supplied by Ricoh pxlcolor-Ricoh pxlcolor-Ricoh Ghostscript built-in 87 PPD files for Ricoh´s PCL XL color printers, supplied by Ricoh pxlcolor-Samsung pxlcolor-Samsung Ghostscript built-in 2 PPD files for Samsung´s PCL-XL color printers, supplied by Samsung pxlcolor-Savin pxlcolor-Savin Ghostscript built-in 73 PPD files for Savin´s PCL XL color printers, supplied by Ricoh pxldpl Ghostscript built-in 1 pxljr IJS 3 pxlmono Ghostscript built-in 335 pxlmono-Gestetner pxlmono-Gestetner Ghostscript built-in 100 PPD files for Gestetner´s PCL XL monochrome printers, supplied by Ricoh pxlmono-InfoPrint pxlmono-InfoPrint Ghostscript built-in 3 PPD files for InfoPrint´s PCL XL monochrome printers, supplied by Ricoh pxlmono-Infotec pxlmono-Infotec Ghostscript built-in 103 PPD files for Infotec´s PCL XL monochrome printers, supplied by Ricoh pxlmono-Lanier pxlmono-Lanier Ghostscript built-in 103 PPD files for Lanier´s PCL XL monochrome printers, supplied by Ricoh pxlmono-NRG pxlmono-NRG Ghostscript built-in 103 PPD files for NRG´s PCL XL monochrome printers, supplied by Ricoh pxlmono-Ricoh pxlmono-Ricoh Ghostscript built-in 108 PPD files for Ricoh´s PCL XL monochrome printers, supplied by Ricoh pxlmono-Samsung pxlmono-Samsung Ghostscript built-in 14 PPD files for Samsung´s PCL-XL monochrome printers, supplied by Samsung pxlmono-Savin pxlmono-Savin Ghostscript built-in 101 PPD files for Savin´s PCL XL monochrome printers, supplied by Ricoh r4081 Ghostscript built-in 3 rastertokmXXXXdl 4 Free software printer drivers for the magicolor DL series from KONICA MINOLTA rastertosag-gdi 2 Free software printer driver for the SAG-GDI protocol on Ricoh lasers rpdl Ghostscript built-in 4 s400X1.upp Ghostscript Uniprint 2 sharp.upp Ghostscript Uniprint 6 sipixa6.upp Ghostscript Uniprint 1 sj48 Ghostscript built-in 1 slap Filter 9 splix splix 51 Driver for Samsung SPL2 (ML-1710, ...) and SPLc (CLP-500, ...) laser printers st640X.upp Ghostscript Uniprint 2 st800 Ghostscript built-in 2 stc1520h.upp Ghostscript Uniprint 2 stc200_h.upp Ghostscript Uniprint 1 stc2X.upp Ghostscript Uniprint 3 stc300X.upp Ghostscript Uniprint 2 stc500pX.upp Ghostscript Uniprint 2 stc600X.upp Ghostscript Uniprint 4 Stc670pX.upp Ghostscript Uniprint 1 Stc680pX.upp Ghostscript Uniprint 1 stc740X.upp Ghostscript Uniprint 4 Stc760pX.upp Ghostscript Uniprint 1 Stc777pX.upp Ghostscript Uniprint 1 stc800X.upp Ghostscript Uniprint 2 stcanyX.upp Ghostscript Uniprint 4 stcolor Ghostscript built-in 22 stcX.upp Ghostscript Uniprint 5 Stp720pX.upp Ghostscript Uniprint 1 Stp870pX.upp Ghostscript Uniprint 1 t4693dX Ghostscript built-in 1 tek4696 Ghostscript built-in 3 xes Ghostscript built-in 3

    More Linux printer drivers (rpm, deb)

    Samsung Laser Printer SPL2 and SPLc: splix (el6) - cups-drivers-splix (pclos, el6), openprinting-splix

    openprinting-ppds (deb, rpm openprinting-ppds (fc, el7, el6, rosa, debian), gutenprint Linux printer drivers (dev, rpm gutenprint (fc, el7, el6, rosa, debian), foomatic Linux printer drivers ( deb, rpm foomatic (fc, el7, el6, rosa, debian) )

    Linux Foundation openprinting.org, https://support.brother.com/g/s/id/linux/en/download_prn.html

    All-IP: Faxe mit der Fritzbox verschicken und empfangen, PC-WELT.de, 11.11.2019
    Wer kein Telefon mit integriertem Faxgerät oder einen Multifunktionsdrucker mit Kopier- und Faxfunktion besitzt und trotzdem ein Fax senden oder empfangen möchte, kann das mit der Fritzbox erledigen.
    https://www.pcwelt.de/tipps/All-IP-Faxe-mit-der-Fritzbox-verschicken-und-empfangen-10675106.html

    8 GB Mini-USB-Speicherstift PConkey,
    • passend am Schlüsselbund, SMI 24 Karat gold für 3,95 € Pearl.de (Stand 2014; USB-Speicherstifte sollte man entgegen der Meinung fünf Meter Kabel seien unbedenklich immer direkt an der PC-Gehäuseschnittstelle anschließen, um Zerstörung bzw. Datenverlust zu verhindern. Verwenden Sie keinen HUB!)



    Trackball-Maus
    • Grund ihres Vorzugs: siehe Newsgruppenbeitrag von Dario unter Links, Sektion Computer; sie arbeitet bei Wahl einer geeigeneten Unterlage, bei mir New Black Comfort Computer Mousepad Mausunterlage-Matte für 1,65 Euro von Ebay.de, 2014, frei von Reinigung und meiner Meinung nach besser als die optische!
    • Funkmaus
      Pearl Optische Funkmaus im Test 07.8.2016 von Redaktion pcgo
      Hochwertige Funkmäuse müssen nicht teuer sein, wie diese Pearl-Maus für gerade einmal 3,90 Euro beweist, http://www.pc-magazin.de/testbericht/pearl-optische-funkmaus-test-3196724.html.
      Fazit:
      Die Funkmaus von Pearl macht dank umschaltbarer Abtastrate, hoher Reichweite und ergonomischer Form in jedem Einsatzbereich eine gute Figur.


    Tastatur / Keyboard
    • Und funktioniert nach heute: Deutsche Tastatur, deutsche Tasten, Farbe: weiß: 2,95 € Pollin.de oder SAITEK silbern-schwarz von Ebay

      USB-Tastatur SANSUN, QWERTZ, schwarz-silber
      Elegante Tastatur mit USB-Anschluss und deutschem Tastaturlayout. Dank leisem Tastenanschlag ideal geeignet für Büros sowie für Orte, welche einen geringen Geräuschpegel fordern.
      Bestellnr.:
      750421
      Lieferhinweis
      : 2,50 € inkl. MwSt. zzgl. Versand, pollin.de, 2018


    Tipps für den WLAN-Einsatz: News&Links, Sektion Computer und Alternativen

    Benötigte Zeit zum Hochfahren mdv2007.0 unter SSD: bis kdm (Login): 10 bis 30 sec., bis einschließlich KDE: um die 20 Sekunden bis 1 Minute.
    Arbeitstempo, Programme, DSL Internet: weitgehend mausklick-schnell, außer bei sehr großen Dateien via USB 2.0.
    Notfalls stellen die meisten PCI-Ethernet-Karten den Garant für um die 5 € da, auch mit erwähnten mdv auf nahezu beliebigen Mainboards ins Internet zu kommen.

    Nicht angegeben ist die zulässige Umgebungs- bzw. Raumtemperatur. Naja, i.a. liegt sie bei zwischen 0 und 70 °C. Unter Umständen soll ja außerdem noch die Luftfeuchtigkeit von Bedeutung sein.

    Router-Absicherung, freie Wahl der DNS-Server


    So sichern Sie Ihren Router ab, PC-Welt.de, 23.07.2012 | 13:22 Uhr
    Wenn Hacker Ihren Router kapern, können sie Ihre Daten ausspähen, Ihre Internetverbindung missbrauchen und Sie auf gefälschte Internetseiten umlenken. Schützen Sie sich jetzt! Ihr Router ist das Datendrehkreuz, durch das alle Daten fließen, die Sie innerhalb Ihres lokalen Netzwerks von einem PC auf einen anderen übertragen. Außerdem läuft der gesamte Internetverkehr Ihres Netzwerks durch diese Box. Umso wichtiger ist es, dass die Einstellungen Ihres Routers und der Zugang zur Ihrem WLAN geschützt sind. Ansonsten kann Ihr Internet mitbenutzt und auf alle freigegebenen Daten zugegriffen werden. Schlimmstenfalls konfiguriert Malware Ihren Router um und setzt etwa einen manipulierten DNS-Server ein, der Ihre Internetzugriffe umlenkt. Das kann Ihnen nicht passieren? Seien Sie vorsichtig!
    DNS-Hack: Anfang September hat eine türkische Hacker-Gruppe die DNS-Einträge einiger Domain-Registraren gehackt und so den Internet-Traffic zu den Seiten von UPS, Vodafone, National Geografic, Acer und weiteren teilweise umgelenkt.
    Speedport-Hack: Ende August wurde bekannt, dass mehrere von T-Online und Vodafone verkaufte WLAN-Router ab Werk einen unsicheren WPA-Schlüssel voreingestellt hatten. Zwei Studenten fanden das System heraus, mit dem der Schlüssel erzeugt wird, und konnten so den Schlüssel jedes Geräts dieser Modellreihen ermitteln.
    Gooken empfiehlt die Verwendung lokal in /etc/resolv.conf frei eintragbarer DNS-Server anstelle der beiden DNS aus der Konfigurationsdatei des Routers und desgleichen. Über Verbindungsverwaltung aus MCC entscheidet man sich für die Verwendung der lokalen DNS. Netzwerkverbindungen lassen sich übrigens mit Contrack aus LINFW3, iptraf (iptraf-ng (rosa2016.1, rosa2014.1)) und netstat -n angeben.
    PC-WELT zeigt hier, wie Sie Ihr WLAN und Ihren Router vor Angriffen schützen. Die Vorgehensweise wird anhand einer Fritzbox 7240 erläutert. Die Optionen und Menüs können bei Ihrem Router etwas abweichen.
    Wer surft gerade in Ihrem WLAN-Netz?
    Beim einfachsten Weg, um herauszufinden, ob Ihr Router oder Ihr WLAN-Schlüssel geknackt wurde, prüfen Sie, ob gerade ein Fremder mit Ihrem Netzwerk verbunden ist. WLAN-Verbindungen auflisten: Auf einem Computer, mit dem Sie in Ihrem WLAN verbunden sind, starten Sie dazu das Programm Wireless Network Watcher . Das Programm listet daraufhin die IP-Adressen, die Gerätenamen, die Hersteller und die MAC-Adressen zu allen Geräten auf, die gerade mit Ihrem Netzwerk verbunden sind - verkabelt oder kabellos. Sollten das mehr sein, als Sie in Ihrem Haushalt aktuell nutzen, surft ein Fremder mit. Dann sollten Sie schnell handeln. Wireless Network Watcher

    Cyberkriminelle nutzen Sicherheitslücken des Domain Name Systems (DNS), trojaner-info.de, 17.11.2018
    Das DNS, ein beliebtes Malware-Transportmittel für Hacker.
    Das eigentlich bewährte Domain Name System (DNS) wird heutzutage zunehmend von Angriffen bedroht. Da das DNS oft weitgehend unkontrolliert Firewalls passiert, wird es bei Hackern zunehmend beliebter. Cyberkriminelle missbrauchen das altgediente System heute immer öfter als Transportmittel für Malware oder als Zugang ins Unternehmensnetzwerk, wie Frank Ruge, Director Sales Central Europe bei Infoblox erläutert.
    https://www.trojaner-info.de/business-security/aktuell/cyberkriminelle-nutzen-sicherheitsluecken-des-domain-name-systems-dns.html

    Allgemeine Möglichkeiten zur Wahl der DNS-Server sind

    DNSKurzbeschreibungNachteil
    herkömmlihche DNSDirekt-Eintrag der zur DNS gehörigen IP in /etc/resolv.conf.Nachteil: keine lokale Abspeicherung, keine Verschlüselung, keine Anonyisierung, Man-In-The-Middle-Angriffe
    dhcp
    remote-host-DNSbeliebige oder angeblich anonyme DNS vorzugsweise des ChaosComputerClubs als "nameserver IP" in /etc/resolv.confunverschlüsselte Abfrage (Man-In-The-Middle-Angriffe), keine Anonymisierung, unsicher
    dnsmasqlokaler DNS-Cachekurzfristige Cache-Abspeicherung statt dauerhaft über in Cache umsetzende Datei von Festplatte, ohne Verschlüsselung (Man-In-The-Middle-Angriffe), keine Anonymisierung, unsicher
    dnsmasq mit dnscryptkeine Veschlüsselung, Man-In-The-Middle-Angriffe
    unboundsiehe dnsmasq
    unbound mit dnscrypt
    pdnsdlokaler DNS-CacheVorteil: Cache wird in Datei abgespeichert; Nachteil: weiterhin DNS-Abfrage von remote DNS-Server für unaufgelöste Domain und IP
    dnscryptVerbindungs-Zertifizierung, meist nur mit (unsicherem) OpenDNS, aber ohne Veschlüsselung
    pdnsd mit dnscrypt
    lokal per /etc/hostskeine remote-DNS-Abfragen noch unbekannter IP und Domain, verwaiste Einträge (Abfrage aktueller Einträge mit Befehl tor-resolve; klassische, sicherste Lösung
    pdnsd und lokal per /etc/hostswie vorausgehender Vorschlag die mit sicherste Lösung bei entsprechender Einpflege in /etc/hosts mittels tor-resolve (mit einfacher Absicherung von /etc/hosts z.B. in /etc/hosts.save)
    DoH: verschlüsselter DNSderzeit noch im Test, Firefox >64keine Abspeicherung bereits aufgelöster Domain und IP, DNS-Server benennt sich derzeit nur Cloudfare
    DoT: verschlüsselter DNSderzeit noch im Test
    Handshake: Alternatives DNS auf Blockchain-Basis
    TorDNSanonymisierende DNS von Tor, siehe bei uns unten unter Tor
    TorDNS mit dnsmasq
    TorDNS mit pdsnd ( einschließlich zuerst abgefragter lokaler /etc/hosts )siehe bei uns unten unter TorNachteile: Exit-Node läuft weiterhin im Hintergrund, vorr. keine Nachteile Diese Methode ist (neben pdnsd mit lokal /etc/hosts) die von uns dringend empfohlene!
    bind u.aeigener DNS-Server


    CIAO DNS! Anonymisierte (und verschlüsselte, lokale) Namensauflösung mit pdnsd und dnscrypt-proxy und lokal mit /etc/hosts in einem (zentral über pdnsd) oder speziell kombiniert:

    Schutzmaske auf, "Let´s surf!"



    OK
    DNS-Server: Wahl der DNS


    DNS von CCC: 192.76.134.3 world.ccc.de
    Die folgenden Nameserver können als Ersatz der Provider-eigenen Nameserver verwendet werden (zum Zeitpunkt der Erstellung dieser Liste, keine Garantie, wie lange sie frei verfügbar sind)

    213.73.91.35 (anonymisierend und weitgehend unzensiert dnscache.berlin.ccc.de)
    192.76.134.3 (anonymisierend und weitgehend unzensiert CCC - Chaos Computer Club)
    85.214.20.141 (anonymisierend und weitgehend unzensiert FoeBud)
    2001:4f8:0:2::14 (f.6to4-servers.net, IPv6, ISC)
    194.150.168.168 (dns.as250.net; Berlin/Frankfurt) Soweit CCC. Unsere Ergänzung:
    139.149.4.20 (names.zrz.TU-Berlin.DE) 129.70.182.23 (ns2.uni-bielefeld.de)
    129.70.182.7 (ns1.uni-bielefeld.de)
    129.70.132.100 (techfac.TechFak.Uni-Bielefeld.DE)
    131.188.3.2 (ns.rrze.uni-erlangen.de)
    131.188.3.4 (secondary.rrze.uni-erlangen.de)
    134.100.33.240 (rzaix240.rrz.uni-hamburg.de)
    134.100.9.61 (rzdspc1.informatik.uni-hamburg.de)
    134.95.100.208 (mail1.rrz.uni-koeln.de)
    134.95.129.23 (noc2.rrz.uni-koeln.de)
    DNS-Server-Liste: https://stanar.de - Öffentlicher DNS Server der Telekom, Arcor, 1&1, ...
    Anleitung zur Konfiguration der DNS-Einstellungen
    für debian- und mdv-Linux
    Wichtige Vorbemerkung:
    debian ist ein Mehrbenutzer-Betriebssystem, das zwischen "normalen" Benutzern und root (dem Administrator) unterscheidet. Normale Benutzer haben eingeschränkte Rechte bei der Benutzung, während Administratoren uneingeschränkt Einstellungen vornehmen dürfen.
    Um die nachfolgend vorgeschlagenen Einstellungen für die Konfiguration der DNS-Server vornehmen zu können, müssen Sie sich zuvor als root beim System anmelden! Wenn Sie nicht über den root-Account verfügen, können Sie die im folgenden erklärten Einstellungen leider nicht vornehmen. In dem Fall müssen Sie Ihren Systemverwalter bitten, die Einstellungen für Sie vorzunehmen. Sorry!
    Anleitung:
    i) mdv2010: Systemkonfiguration MCC, Sektion Netzwerkverbindungen: durchkonfigurieren und dabei DNS einfach auf selbst konfigurieren einstellen (und nicht "DNS von Router" wählen) andere Methoden: a) DNS über Rechner (Host), empfohlen: Änderung der Verbindungseinstellung in der Systemkonfiguration (mdv: drakconf). Setzen oder Hinzufügen beider DNS in LINFW3 (auch nach b) and c)).
    b) DNS über Router: Änderung der DNS im Router: Aufruf der Benutzerobefläche wie bspws. fritz.box. Bei fehlender Option: 1. Export durch Sicherung in eine Sicherungsdatei, 2. Eintrag der beiden neuen DNS in der Sicherungsdatei, 3. Backup: Import der Sicherungsdatei, 4. Neustarten der Verbindung in Benutzeroberfläche
    b) Methode von CCC: Änderung der DNS in /etc/resolv.conf:
    Welchen DNS-Server Ihr Rechner befragt, wenn er einen Hostnamen auflösen (s. Einleitung) muss, entscheidet er anhand der Einstellungen in der Datei /etc/resolv.conf.
    1. Wenn Sie einen anderen Nameserver einstellen möchten, um wieder unzensiert im Internet arbeiten zu können, müssenn Sie diese Datei mit Ihrem Lieblingseditor öffnen und die IP-Nummern des neuen Nameservers eintragen.
    Wenn Sie noch keinen Lieblingseditor haben, möchten wir Ihnen joe vorschlagen.
    > nano /etc/resolv.conf
    2. Eine resolv.conf sieht normalerweise in etwa wie folgt aus:

    domain mynetwork
    nameserver 127.0.0.1 # dnsmasq nameserver 194.25.0.125

    Nun ändern Sie die Zeile, die mit nameserver beginnt, ab, indem Sie die bisherige IP-Adresse durch eine neue (unzensierte) ersetzen.
    Entscheiden Sie sich für die Variante a), könnte die Datei hinterher so aussehen:

    domain mynetwork
    nameserver 134.100.9.61
    # nameserver 192.168.1.1
    # nameserver 192.168.0.1


    OK 3. Ähnlich nano /etc/resolv.dnsmasq bei Verwendung von dnsmasq (empfohlen!), in unserem Bsp.:
    nameserver 134.100.9.61
    4. Jetzt müssen Sie die Datei speichern.
    Es kann sein, dass Sie nun IhrenBrowser neu starten müssen, damit er die vorgenommenen Änderungen übernimmt.

    5. Wenn Sie nscd installiert haben, müssen Sie noch
    > /etc/init.d/nscd restart
    eingeben.

    Falls Sie sich nicht sicher sind, ob nscd installiert ist, geben Sie einfach den Befehl ein. Schlimstenfalls gibt es eine Fehlermeldung, die Sie dann ignorieren können.
    Sie sollten jetzt wieder unzensiert im Internet arbeiten können.


    OKUnter Linux kann man mit dnsmasq auch einen (eigenen) lokalen DNS-Server mit Cache als Vorteil schlechthin einrichten. Ein zwischenspeichernder DNS-Server ist unter Linux mit Dnsmasq schnell eingerichtet. Er beschleunigt den Verbindungsaufbau zu Domains im Internet entweder nur für den lokalen PC oder für alle Teilnehmer im LAN-Netzwerk: http://www.pcwelt.de/ratgeber/Schneller-DNS-Server-unter-Linux-mit-Dnsmasq-9931341.html . Vorteil: Jede IP zu einer Domaine wird nur einmal vom DNS-Server abgefragt. Zu beachten ist noch, dass in /etc/resolv.conf sowohl "nameserver DNS-ip" als auch "nameserver 127.0.0.1" vor den weiteren nameserveer-Einträgen eingetragen ist.
    Zunächst wird die Datei dnsmasq.conf im Verzeichnis /etc eingerichtet:
    nano /etc/dnsmasq.conf oder (Neuerstellung):
    sudo touch /etc/dnsmasq.conf
    Dann öffnen Sie die neue Konfigurationsdatei im Texteditor:
    sudo nano /etc/dnsmasq.conf
    und kommentieren fünf Zeilen aus oder tragen die folgenden fünf Zeilen ein:
    listen-address=127.0.0.1
    port=53
    domain-needed
    bogus-priv
    strict-order
    resolv-file=/etc/resolv.dnsmasq
    user=surfuser
    group=surfgroup
    expand-hosts # Set this, if you want to have a domain # automatically added to simple names in a hosts-file.
    addn-hosts=/home/surfuser/addn-hosts-list # if you want it to read another file, as well as /etc/hosts, use this.
    cache-size=500
    interface=eth0
    no-negcache
    Der Eintrag "listen-address" weist Dnsmasq an, nur auf der Adresse des Localhost (127.0.0.1) auf dem Port 53 lokale Anfragen entgegenzunehmen. Einfache Host-Namen aus dem LAN werden mit der Option "domain-needed" nicht an übergeordnete DNS-Server weitergegeben, und "bogus-priv" vermeidet die umgekehrte Auflösung von IP-Adressen aus privaten Subnetzen (192.168.x.x, 10.x.x.x).
    Kompakter DNS-Server: Dnsmasq benötigt als DNS-Cache nur diese acht Zeilen Konfiguration, die letzten drei Zeilen sind optional.
    Der Verweis "resolv-file" gibt die weitere Konfigurationsdatei "/etc/resolv.dnsmasq" an, die Sie anschließend noch anlegen müssen, Dort tragen Sie die IP-Adresse der übergeordneten DNS-Server des Providers oder des Routers ein. Ein optionaler, aber fürs cacheing erforderlicher Eintrag cache-size gibt die Anzahl der Einträge in den Cache an und bestimmt somit die Haltezeit, interface ist die eingerichtete Netzwerk-Schnittstelle eth0, eth1, .... und no-negcache sorgt für Zwischenspeicherung in jedem Fall, auch bei Fehlermeldungen. Mit
    sudo touch /etc/resolv.dnsmasq
    erstellen Sie diese Datei "/etc/resolv.dnsmasq" und öffnen diese dann in einem Texteditor. Hier tragen Sie die Adressen der DNS-Server ein, die Dnsmasq zur Auflösung verwenden soll. Bei stationären PCs im lokalen Netzwerk sollten dies die DNS-Server-Adressen des Providers beziehungsweise des Routers sein.
    Welche DNS-Adressen das in Ihrem Fall sind, zeigt
    cat /etc/resolv.conf
    hinter der Angabe "nameserver" an. Steht hier beispielsweise "192.168.178.1" für die Adresse einer Fritzbox, so tragen Sie
    nameserver 192.168.178.1
    in die Datei "/etc/resolv.dnsmasq" ein. Bei Rechnern, die häufig in anderen LANs/WLANs mit wechselnden DNS-Servern unterwegs sind, tragen Sie darunter noch die Adresse eines schnellen öffentlichen DNS-Servers ein.

    # resolv.conf generated by NetworkManager
    nameserver 127.0.0.1
    nameserver 134.100.9.61

    OK Dnsmasq starten und verwenden
    Starten Sie Dnsmasq auf Systemen mit Systemd (Fedora, Open Suse, Debian ab Version 8, Ubuntu ab 14.10, Raspbian ab "Jessie") über diese Befehle: sh /etc/init.d/dnsmasq start bzw. Systemdienste in MCC oder bei Verwendung des von uns nicht näher empfohlenen systemd:
    sudo systemctl enable dnsmasq.service
    sudo systemctl restart dnsmasq.service
    Auf älteren Systemen mit System-V-Init (Debian 7, Ubuntu 14.04, Raspbian Wheezy) startet der folgende Befehl Dnsmasq neu:
    sudo service dnsmasq restart
    Damit alle DNS-Anfragen über Dnsmasq verarbeitet und bei Bedarf an externe DNS-Server weitergereicht werden, ist der einfachste Weg, die Datei /etc/resolv.conf zu bearbeiten. Hierfür richte man die Internetverbindung neu ein oder rufe /etc/resolv.conf auf. Dabei ist sicher zu stellen, dass der lokale DNS-Server (Dnsmasq) als erste Zeile eingetragen wird (127.0.0.1). Als nächste Zeile muss mindestens ein weiterer DNS-Server definiert werden, damit Dnsmasq die Anfragen weiterreichen kann. Beispiel mit Weiterleitung an den DNS-Cache der Fritz-Box:
    nameserver 127.0.0.1
    nameserver 134.100.9.61
    Achtung: Bei der Verwendung von WICD wird resolv.conf automatisch verwaltet bzw. überschrieben, daher müssen statische DNS in genau dieser Reihenfolge festgelegt werden. Bei Verwendung des NetworkManager muss resolv.conf nicht manuell bearbeitet werden. Statt dessen kann die Verbindung im Netzwerkmanager auf "Automatisch (DHCP), nur Adressen" oder auf "manuell" gesetzt werden. Dann können die IP-Adressen von bis zu drei DNS-Servern - durch Kommata getrennt - in das vorgesehene Feld eingetragen werden. Werden die Änderungen gespeichert, werden diese Einträge vom Netzwerkmanager in die Datei resolv.conf geschrieben.
    Das erfolgreiche lokale Cachen überprüft man am Terminal:
    DOLLARSIGN dig mandriva.com
    antwortet am Ende mit
    ;; Query time: 0 msec
    ;; SERVER: 127.0.0.1#53(127.0.0.1)


    For Local Caching using NetworkManager set this in /etc/NetworkManager/NetworkManager.conf:

    [main]
    dns=none
    plugins=keyfile
    dhcp=dhclient
    rc-manager=unmanaged

    [ifupdown]
    managed=false

    [logging]
    level=error
    domains=none

    NetworkManager.conf: https://developer.gnome.org/NetworkManager/1.11/NetworkManager.conf.html

    dnsmasq:


    [main]
    dns=dnsmasq

    and restart network-manager service.

    Soll Dnsmasq wirklich nur als DNS-Server arbeiten, braucht man nichts mehr zu konfigurieren. Rechner im LAN, die diesen DNS-Server nutzen müssen, sollten danach so konfiguriert werden, dass sie den Server auch nutzen. Bei Windows-Systemen geht dies in den Netzwerkeinstellungen, und auch bei Linux-Clients lässt sich der zu nutzende DNS-Server leicht einstellen.

    OKDNSCrypt
    "DNSCrypt is a DNS resolver that encrypts the content of your request between you and the first level resolver. It prevents an attacker from hijacking or viewing your DNS resolution and the program itself is hardened quite a lot.
    For a guide to install, http://www.insanitybit.com/2012/07/23/setting-up-dnscrypt-by-opendns-on-an-ubuntu-12-04-system-8/
    https://itsecblog.de/dnscrypt-mehr-sicherheit-und-privatsphaere/
    For a guide to harden further, http://www.insanitybit.com/2013/06/26/hardening-dnscrypt/
    http://www.insanitybit.com/2012/12/17/hardening-ubuntu-linux/

    Adressen sperren mit /etc/hosts

    Missbrauch, https://de.wikipedia.org/wiki/Hosts_(Datei), gilt nicht für Linux-Dateisysteme, Anm., Gooken:
    Besonders Windows-Betriebssysteme sind häufig das Ziel von Viren, die die Hosts-Datei so modifizieren, dass Benutzer auf gefälschte Onlinedienste geleitet werden. Mit diesem Trick kann etwa ein Benutzer auf eine gefälschte Online-Banking-Seite umgeleitet werden (siehe Pharming und Phishing). Im Zweifelsfall empfiehlt es sich, auf verschlüsselte Verbindungen zu achten sowie das Zertifikat des Verbindungsschlüssels zu überprüfen.
    Dies wird meist durch Einträge begleitet, die eine Aktualisierung der Antivirenprogramme unterbinden. Die Server des Herstellers erreichen sie durch dessen Internetadressen, auf diesen Servern werden die aktualisierten Virensignaturen bereitgestellt. Sind aufgrund der in der Hosts-Datei, mit ungültigen oder falsch eingetragenen IP-Adressen, diese nicht zu erreichen, verhindern diese Einträge somit das automatische oder manuelle Aktualisieren der Software. Durch aktuell gehaltene und richtig konfigurierte Sicherheitssoftware (Benutzerkonto, aktiver Hintergrundwächter, aktive Firewall) sollten sich solche Manipulationen jedoch vorher verhindern lassen. Eine weitere (hier bewusst erwünschte) Methode der Manipulation wurde speziell von Erstellern von Software-Schwarzkopien entwickelt. Da viele Arten von Software online aktiviert werden müssen, wird in der Hostsdatei ein Eintrag mit dem Namen des Servers des legalen Softwareanbieters angelegt, mit dem zur Aktivierung Kontakt aufgenommen wird. Dieser wird nun lediglich mit der IP-Adresse eines Servers versehen, den die Anbieter der Schwarzkopien unterhalten. Auf diesem liegen dann die illegal beschafften Aktivierungsschlüssel. Die Manipulation der Datei geschieht mit einem mitgelieferten Programm.

    "Das Sperren von Adressen macht in vieler Hinsicht Sinn.
    Hindern Sie Ihre Mitarbeiter, auf Ihre Kosten ihrem Freizeitvergnügen nachzugehen.
    Schützen Sie Ihre Kinder vor Porno-, Trojaner-, oder Dialerseiten.
    Verhindern das Anzeigen lästiger Werbebanner (zumindest ein übermaß davon)
    Blockieren Sie Meldungen über Ihr Surfverhalten an einschlägige Sites
    Machen Sie den "Calling-Home"-Programmen einen Strich durch die Rechnung
    Aber nicht nur aus Gründen der Sicherheit und zum Schutz Ihrer Kinder ist dies eine gute Sache.
    Ein, wie ich finde, sehr großer Vorzug einer gut gefütterten hosts-Datei ist die Zeitersparnis.
    Die zum Teil ziemlich großen Banner-Bilder werden nicht mehr heruntergeladen 1)
    Popups werden unter Umständen zwar noch aufgerufen, aber zeigen nur noch eine Fehlerseite
    Die Ladezeit von bekannten Werbeplattformen wie zum Beispiel ebay (nichts gegen Ebay, aber bei den hohen Gebühren muss ich mir nicht auch noch den Werbemüll geben) wird deutlich kürzer, was Sie wiederum nutzen können, um bei 3-2-1 wirklich MEINS rufen zu können.
    Auch in Internet-Seiten versteckte Scripte zu anderen Seiten werden blockiert, wenn die entsprechenden Seiten blockiert werden.
    Wenn Sie Traffic bezahlen (Volumen-Tarife*1), sparen Sie sehr viel davon, wenn Sie die Werbung blocken.
    Sie sehen, es ist durchaus sinnvoll, seinen Rechner sauber zu halten - und spart viel Zeit und Geld."
    http://www.humer.info/ip_sperren_mit_hosts.php?b=1

    AUßENSEITERFALLE INTERNET
    Von Suchmaschinen bekommt man derzeit leider keinen Download einer möglichst umfassenden /etc/hosts angeboten (23.01.2018).

    EIN SURFEN OHNE LOKALE DNS (hosts-Datei /etc/hosts) KANN EINEM WIRKLICH NOCHMAL SCHWER ZU SCHAFFEN MACHEN: DIE EINEN REICHEN SICH DIESE DATEI IN UMFASSENDER FORM DURCH KOPIEREN EINFACH WEITER, DIE ANDEREN M&Uuuml;SSEN IN DIESE DATEI PAARE NOCH EINZELN MANUELL EINTRAGEN, WÄHREND WIEDERUM DRITTE IHR GANZES LEBEN NOCH NICHT MAL DARAUF GEKOMMEN SIND, INDEM SIE DIE DNS IMMER NOCH REMOTE ABFRAGEN!

    Zumindest eine kleine "DNS-Schutzmaske" kann unserer Meinung gut tuen, insbesonders eine Maske aus Favoriten oder Top 100.

    Daher unser Tipp und dringender Rat: Nutzen Sie nur noch Ihren "eigenen lokalen DNS-Server" - ganz ohne rpm bind etc., bis Sie möglicherweise darüber hinaus zusätzlich den anonymen DNS von Tor für alle noch nicht verzeichnete Domain benutzen! Pro zeilenweisem Eintrag "IP host" in /etc/hosts mittels Texteditor löst sich die Domä,n von selber auf, ohne dass ein DNS-Server abgefragt wird! Programme wie nslookup, dig, host, connection-tracking (LINFW3), iptraf (iptraf-ng (rosa2016.1, rosa2014.1))und "netstat -n" bzw. "netstat" verhelfen dabei, zu einer in der Adresszeile des Browsers eingegebenen Domän die zugehö,rige IP herauszufinden (und bei eingeschalteter Name-Resolution auch umgekehrt)! (In unserem Fall gab Firefox ESR 52.5.1 kurz nach dem Start noch Informationen an Telefonica und Vodafone preis. Ein Update steht mit FF 52.5.2.5 derzeit noch bevor. LINFW3 blockt diese IP nach Aufnahme in deren Blacklist).

    Außderdem schützt diese Methode einmal mehr vor Phishing.

    Mit Programmen wie iptraf (iptraf-ng (rosa2016.1, rosa2014.1)) und netstat sollte man also den Browser gleich zu Beginn mit dem Start auf Preisgabe irgendwelcher Informationen an mit Firewall wie Linfw3 zu blockende IP hin überprüfen(!!!) !
    Umgekehrt verhilft nslookup dabei zur Ermittlung der IP zu einer Domain.

    Surfen mit dem Browser erlangt dadurch im erheblichen Maß mehr Sicherheit.

    Für weitere werbeblockender Einträge in /etc/hosts eignet sich das Shellskript aus advert-block (pclos). Der Aufruf des Skripts erfolgt mit "sh block-advert.sh". Nach dem Aufruf stehen mehrere Server mit derartigen Einträgen bzw. Listen zur Auswahl. Nach Klick auf "Weiter" werden diese Einträge bzw. Listen hinzugefügt. Linfw3 ist dann von "lineblock-root" wieder auf die vorherige Einstellung durch Regelaufruf zurückzusetzen, genau wie hosts mittels "chmod 644 /etc/hosts".

    Sind genug Einträge in /etc/hosts einschließlich FTP-, POP3- und SMTP-Server usw. mit jeweils zugehöriger IP (web.de: pop3.web.de IP: ..., smtp.web.de IP:...) und die unten aufgeführten Malware und Werbung blockenden hosts-Blacklisten hinzugefügt worden, erfolgt der Abschluss gegebenenfalls mit dem zuletzt hinzuzufügenden Eintrag "*.*.*.* localhost" oder "ALL:ALL:DENY" ( ... dieser bleibt möglicherweise aber wirkungslos. Anschließend 127.0.0.1 als DNS-Server in /etc/resolv.conf und /etc/resolv.dnsmasq eintragen: nameserver 127.0.0.1. Gegebenenfalls weisen Bilder und Filme zur gleichen IP unterschiedliche Domain auf, so dass sie gleich mit in /etc/hosts einzutragen sind. Hinzu kommen Server mit IP zu Anwendungen wie bspws. Kartenmaterial zur Verfügung stellende wie bei den Programmen viking und marble der Fall, hier katie.openstreetmap.org mit IP 81.7.11.83 ). Herausgefunden haben wir das mit iptraf (iptraf-ng (rosa2016.1, rosa2014.1)) mit Option "revert lookup".

    Modiziere in /etc/nsswitch.conf die Zeite hosts auf

    "hosts: files [success=return] dns [success=return]"

    und

    /etc/host.conf auf den Inhalt:
    order hosts,bind
    multi on
    reorder on
    nospoof on
    spoofalert on

    /etc/dhclient.conf bzw. /etc/dhclient-ethxxx.conf:

    prepend domain-name-servers 127.0.0.1

    Test:
    Füge /etc/hosts hinzu:

    0.0.0.0 test.de

    Dann ergibt: ping test.de
    .... 0.0.0.0 ...

    Dennoch: Teste alles vorsichthalber noch einmal mit iptraf iptraf (iptraf-ng (rosa2016.1, rosa2014.1)) oder contrack von Linfw3, denn:

    man /etc/host.conf
    UMGEBUNGSVARIABLEN
    Die folgenden Umgebungsvariablen können benutzt werden, um es Anwendern zu ermöglichen, das
    in /etc/host.conf konfigurierte Verhalten außer Kraft zu setzen:

    RESOLV_HOST_CONF

    Wir setzen z.B. in /etc/rc.local

    export RESOLV_HOST_CONF="/etc/hosts"

    Falls diese Variable so gesetzt ist, verweist sie auf eine Datei, die an Stelle von /etc/host.conf gelesen wird (obwohl soll gar nicht mal helfen).
    ...

    "Note that this is only true for programs using the system standard resolver functions. Programs can use their own resolving mechanism that is not guaranteed to honor anything you write in the hosts file. However, those programs should be rare and far between."

    marionette http://bencane.com/2013/10/29/managing-dns-locally-with-etchosts/
    http://blmte.com/life-arts/3763317_force-system-to-use-local-hosts-file-before-dns-os-x-el-capitan
    http://wwija.com/life-arts/3763317_force-system-to-use-local-hosts-file-before-dns-os-x-el-capitan.html
    https://www.tecmint.com/setup-local-dns-using-etc-hosts-file-in-linux/
    https://fedoraproject.org/wiki/Changes/Default_Local_DNS_Resolver

    Um die Abfragen trotzdem als Erstes lokal mit /etc/hosts zu beantworten, sperre den DNS-Server notfalls mit Linfw3, indem seine zugehörige IP aus der DNS-Liste einfach ausgetragen wird. Das hilft generell immer. Steuert man in /etc/hosts unabgespeicherte Domain bzw. Webseiten erstmals an, ist die DNS per IP natürlich vorher wieder in Linfw3 zu setzen. Eine andere Lösung, auf die wir gleich noch zu sprechen kommen, ergibt sich mit der Alternative von dnsmasq namens unbound. Beachte: Linfw3 sollte im Feld DNS ungeachtet der Abfragen oder keiner Abfragen mindestens eine remote-host-DNS-IP enthalten. Andernfalls nimmt Linfw3 an, dass die IP der ausgewählten DNS-Server zwecks Eintrag ins Feld DNS (mit Programmen wie iptraf iptraf (iptraf-ng (rosa2016.1, rosa2014.1)) und Linfw3-Contrack) noch ermittelt werden, indem alle DNS der Welt auf einmal freigegeben werden.

    Nun kann auch der Browser keinesfalls mehr auf irgendwelche Domain "ausreißen" (wenn auch und je nach Browser immer noch auf die IP, falls noch nicht in der Blackliste der Firewall, gegebenenfalls unter Angabe einer mehrere IP umfassenden Subnetmask /24 von IP/24) gelistet. Wiedermal eignen sich zur Erfassung solcher IP Programme wie iptraf (iptraf (iptraf-ng (rosa2016.1, rosa2014.1)), wireshark und der Befehl netstat.

    Möglicherweise verhelfen aber bereits folgende Befehle:

    setfacl -m u:surfuser:- /usr/bin/nslookup
    setfacl -m u:surfuser:- /usr/bin/host
    setfacl -m u:surfuser:- /usr/bin/dig

    Nun, sie verhelfen leider nicht.

    Außerdem kann man in /etc/dnsmasq.conf noch ttl-Cache (time-to-live for the cache) in Sekunden angeben:

    local-ttl=99999999

    Der riesengroße "Rest" des WorldWideWebs (einschl. allen Domain-Behaftetens wie ftp, sftp, pop3, smtp, ntp etc.) lässt sich bei gewissem Umfang von /etc/hosts insbesonders mit anonymen Proxies wie dem Anonymen-Socks-Proxy Tor/Torbrowser ( anonymisiert mit eigenem DNS-Server ) ergründen, oder /etc/resolv.dnsmasq ist einfach auf den vorherigen (DNS-) Nameserver nameserver (Einstellung vor der Einstellung 127.0.0.1) kurzfristig zurückzusetzen. Nun kann man in /etc/hosts (manuell) im Root-Modus beliebig nachtragen und anschlie&szig;end wieder auf 127.0.0.1 (localhost) setzen..

    In /etc/hosts werden einzelne Domains wie www.web.de wie folgt gesperrt: "127.0.0.1 www.web.de" oder "0.0.0.0 www.web.de" mit 0.0.0.0 für alle und daher keine IP und umgekehrt (angeblich) die IP mit dem Eintrag "IP localhost".

    Viele Personen und Firmen wenden diese Methode des mit hosts geschaffenen, eigenen DNS-Servers längst an, falls nicht von jeher ( ... und sperren damit viele Webseiten wie verrückt... )!

    Gratulation: Fertig ist der "eigene DNS-Server!" Ganz ohne Installation von bind etc.! Auch das Tempo beim Surfen ist damit einmal mehr (u.a. neben Prozess-Prioritätisierung mit "nice") schneller geworden.

    Der lokale DNS-Server kann auf Wunsch immer mehr: Im Internet gibt es vorgefertigte umfassende hosts-Dateien, deren Einträge samt geblockter Ad-Domains aus erlaubten und verbotenen Domain der eigenen hosts-Datei /etc/hosts lediglich hinzuzufügen sind. Ganz unten geben wir eine ziemlich ausfürliche /etc/hosts an. In einigen Fällen können sich die IP in den Zuweisungen "IP domain" ändern. In diesem Fall setze eine remote-DNS in /etc/resolv.conf und frage über nslookup die IP noch einmal ab. Modifiziere sie anschließend in /etc/hosts und setze resolv.conf wieder allein auf "nameserver 127.0.0.1"

    Hosts-Datei bearbeiten in Windows, CHIP
    Die Hosts-Datei unter Windows zu bearbeiten, kann sich als knifflig herausstellen. Zwar ist die Datei im Windows-Systemordner schnell zu finden, Änderungen können ...
    praxistipps.chip.de/hosts-datei-bearbeiten-in-windows_1307

    https://www.crybit.com/deny-ssh-connection-on-server:
    I am going to explain how TCP wrappers help to protect server by controlling external connections. We can control the SSH connection to a server by using the following files:
    /etc/hosts.allow and /etc/hosts.deny
    How to block an IP address from SSH connection?
    Step 1 : SSH to server as root user.
    Step 2 : Open /etc/hosts.deny file using your favorite text editor.
    sshd : IP-Address
    To block more than one IP addresses:
    sshd : IP-Address1, IP-Address2, IP-Address3
    To block IP ranges:
    sshd : 33.*.*.*
    sshd : 66.66.*.*
    Block all IP addresses from SSH
    sshd : ALL
    Or
    ALL : ALL
    SSH connection result:
    [root@localhost ~]# ssh localhost
    ssh_exchange_identification: Connection closed by remote host
    We can also control the same from /etc/hosts.allow file by adding the keyword "DENY."
    # vi /etc/hosts.allow
    sshd : ALL : DENY
    Related Links:
    How to manage SSH permission for custom users under your server
    How to create a banner/welcome-note for SSH server
    How to disable SSH login as root user - PermitRootLogin
    /etc/hosts.allow

    U.a. weiterführend:
    https://www.com-magazin.de/praxis/windows/hosts-datei-fuer-profis-65118.html
    https://www.npmjs.com/package/hosts-blocker
    http://winhelp2002.mvps.org/hosts.htm
    http://www.putorius.net/2012/01/block-unwanted-advertisements-on.html

    Werbefilter-Listen (IP vor der Aufnahme in /etc/hosts nach 0.0.0.0 oder 127.0.0.1 ersetzen):
    http://adaway.org/hosts.txt
    http://winhelp2002.mvps.org/hosts.zip
    e http://someonewhocares.org/hosts/hosts
    http://pgl.yoyo.org/as/serverlist.php?hostformat=hosts&mimetype=plaintext
    http://sysctl.org/cameleon/hosts
    http://www.malwaredomainlist.com/hostslist/hosts.txt
    http://hosts-file.net/download/hosts.zip
    http://www.humer.info/ip-sperre/hosts.all.zip

    Auf dnsmasq kann obendrein dnscrypt-proxy aufsetzen.
    ## Configure /etc/resolv.conf to use dnsmasq
    nameserver 127.0.0.1
    ## Configure /etc/dnsmasq.conf
    # ignore resolv.conf
    no-resolv
    # Listen only on localhost
    listen-address=127.0.0.1
    # dnscrypt is on port 53
    server=127.0.0.2#53
    ## Configure /etc/systemd/system/sockets.target.wants/dnscrypt-proxy.socket with the following 5 lines, if you are using systemd
    [Socket]
    ListenStream=
    ListenDatagram=
    ListenStream=127.0.0.2:53
    ListenDatagram=127.0.0.2:53
    ## restart both daemons
    https://wiki.debian.org/HowTo/dnsmasq

    nano /etc/dnsmasq.conf
    Dort trägt man ganz am Anfang (oder sucht es wie ein Irrer in der Datei und kommentiert es heraus) Folgendes ein:

    server=127.0.0.2#53
    listen-adress=127.0.0.1
    cache-size=1000
    no-hosts
    no-resolv # /etc/hosts won´t be noticed, so try to comment this line in!
    keep-in-foreground
    no-dhcp-interface=lo
    bind-interfaces
    bogus-priv
    stop-dns-rebind
    rebind-localhost-ok
    proxy-dnssec

    Quelle: https://debianforum.de/forum/viewtopic.php?f=30&t=157758

    Start von dnscrypt-proxy (mga2, mga5) per Termial oder mit jedem Systemstart in /etc/rc.local z.B. mit

    dnscrypt-proxy --daemonize --user=root --local-address 127.0.0.2:53 -r 192.168.178.1 --tcp-port 443 -l /dev/null # -r with OpenDNS-DNSSEC-support: -.r 208.67.222.222 or -r 208.67.222.220

    Um die Gefahr eines Man-In-The-Middle-Attacks auszuschließen, bedarf es entweder dnscrypt-proxy und/oder local /etc/hosts oder (der Programme bzw. Pakete) unbound und dnssec-trigger.
    "Summary
    Plain DNS protocol is insecure and therefore vulnerable from various attacks (e.g. cache poisoning). A client can never be sure that there is no man-in-the-middle, if it does not do the DNSSEC validation locally.
    We want to have Unbound server installed and running on localhost by default on Fedora systems. Where necessary, have also dnssec-trigger installed and running by default. Unbound and dnssec-trigger will be properly integrated with the default network configuration manager (e.g. NetworkManager for Fedora Server and Workstation) and with the graphical user interface (especially GNOME). The localhost address will be the only record in /etc/resolv.conf and no other software except dnssec-trigger will be allowed to change its content.
    Detailed Description
    Plain DNS protocol is insecure and therefore vulnerable from various attacks (e.g. cache poisoning). DNSSEC is a DNS extension which enabled the client to verify the DNS query response and make sure there is no attacker to spoof some records. A user connected to network usually receives a set of resolvers from DHCP, which should be used for name resolution. These resolvers may also do the DNSSEC validation. However a client can never be sure that there is no man-in-the-middle, if it does not do the DNSSEC validation locally. Purpose of this Fedora change is to have a validating DNS resolver installed on Fedora systems by default. This includes necessary discussions, coordination and integration with other components installed on Fedora by default.
    There are growing instances of discussions and debates about the need for a trusted local validating DNS resolver. There are multiple reasons for having such a resolver, most importantly security and usability. Security and protection of user´s privacy becomes paramount with the backdrop of the increasingly snooping governments and service providers world wide.
    People use Fedora on portable/mobile devices which are connected to diverse networks as and when required. The automatic DNS configurations provided by these networks are never trustworthy for DNSSEC validation, as currently there is no way to establish such trust.
    Apart from trust, these name servers are often known to be flaky and unreliable which only adds to the overall bad and at times even frustrating user experience. In such a situation, having a trusted local validating DNS resolver not only makes sense but is, in fact, badly needed. It has become a need of the hour.
    All DNS literature strongly recommends it and amongst all discussions and debates about the issues involved in establishing such trust, it is unanimously agreed upon and accepted that having a trusted local DNS resolver is the best solution possible. It will simplify and facilitate a lot of other design decisions and application development in the future."


    How to get Unbound and dnssec-trigger running?
    Install dnssec-trigger daemon.

    /etc/unbound/unbound.conf

    server:
    interface: 127.0.0.1
    # interface: 0.0.0.0
    directory: "/etc/unbound"
    username: surfuser
    # make sure unbound can access entropy from inside the chroot.
    # e.g. on linux the use these commands (on BSD, devfs(8) is used):
    # mount --bind -n /dev/random /etc/unbound/dev/random
    # and mount --bind -n /dev/log /etc/unbound/dev/log
    # chroot: "/etc/unbound"
    logfile: "/tmp/unbound.log" #uncomment to use logfile.
    pidfile: "/etc/unbound/unbound.pid"
    # verbosity: 1 # uncomment and increase to get more logging.
    # listen on all interfaces, answer queries from the local subnet.
    # interface: 0.0.0.0
    # interface: ::0
    # access-control: 10.0.0.0/8 allow
    # access-control: 2001:DB8::/64 allow
    access-control: 127.0.0.0/8 allow access-control: 192.168.172.12 allow
    access-control: ::1 deny
    access-control: 0.0.0.0/0 deny
    # whitespace is not necessary, but looks cleaner.
    # verbosity number, 0 is least verbose. 1 is default.
    verbosity: 1
    statistics-interval: 0
    statistics-cumulative: 0
    num-threads: 2
    interface-automatic: yes
    port: 53 # 443
    outgoing-range: 256
    num-queries-per-thread: 256
    cache-min-ttl: 999999
    cache-max-ttl: 9999999
    infro-host-ttl: 999999
    do-ipv4: yes
    do-ipv6: no
    do-udp: yes
    do-tcp: yes
    do-daemonize: yes
    chroot: ""
    use-syslog: yes
    hide-identity: yes
    hide-version:yes
    version: ""
    harden-short-bufsize: yes
    harden-large-queries: yes
    harden-glue: yes
    harden-dnssec-stripped: yes
    harden-below-nxdomain: yes
    harden-referral-path: yes
    use-caps-for-id: no
    unwanted-reply-threshold: 1000000
    do-not-query-address: ::1
    prefetch: yes
    prefetch-keys: yes
    trusted-key-file: /etc/unbound/root.key # run unbound-control-setup before
    aut-trust-anchor-file: "/var/lib/unbound/root.key"
    val-bogus-ttl: 99999
    val-sig-skew-min: 99999
    val-sig-skeq-max: 9999999
    val-clean-additional: yes
    val-permissive-mode: no
    val-log-level: 1
    add-holddown: 2592000000
    del-holddown: 2592000000
    keep-missing: 0
    key-cache-size: 10m
    ssl-service-key: "/etc/unbound/unbound_server.key"
    ssl-service-pem: "/etc/unbound/unbound_server.pem"
    ssl-port: 443
    remote-control: control-enable: no control-interface: 127.0.0.1
    control-port: 953

    Add the following line into /etc/NetworkManager/NetworkManager.conf

    dns=unbound.

    /etc/resolv.conf

    nameserver 127.0.0.1
    nameserver 192.168.172.1 # any DNS-IP

    Start unbound / Starting unbound (CentOS 6):

    sh /etc/init.d/unbound restart

    Use chkconfig to start unbound each boot.

    Unbound mit DNSSEC-Unterstützung:

    unbound-control-setup bewirkt bei unbound (rosa2014.1):

    setup in directory /etc/unbound
    unbound_server.key exists
    unbound_control.key exists
    create unbound_server.pem (self signed certificate)
    create unbound_control.pem (signed client certificate)
    Signature ok
    subject=CN = unbound-control
    Getting CA Private Key
    Setup success. Certificates created. Enable in unbound.conf file to use

    Folgeeintrag in /etc/unbound/unbound.conf:

    ssl-service-key: "/etc/unbound/unbound_server.key"
    ssl-service-pem: "/etc/unbound/unbound_server.pem"
    ssl-port: 443
    # unbound server key file
    . server-key-file: "/etc/unbound/unbound_server.key"
    # unbound server certificate file
    . server-cert-file: "/etc/unbound/unbound_server.pem"
    # unbound-control key file
    control-key-file: "/etc/unbound/unbound_control.key"
    # unbound-control certificate file
    . control-cert-file: "/etc/unbound/unbound_control.pem"

    Konfigurations-Check von Unbound:

    unbound-checkconf

    Enable and start dnssec-trigger (by systemd)

    systemctl enable dnssec-triggerd.service # CentOS6: sh /etc/init.d/dnssec-triggerd or within /etc/rc.local

    disable and stop any existing DNS service, e.g., dnsmasq (systemd)

    systemctl start dnssec-triggerd.service

    Sollte in der System-Tray (Systemabschnitt der Kontrollleiste) ein Anker fehlen, der signalisiert, dass alles erfolgreich verlief, starte dnssec-trigger mit dnssec-trigger und nicht als Daemon mit dnssec-triggerd.

    Now it should just work. Please file a bug against dnssec-trigger component in Fedora, if it doesn´t.
    Note that this is only true for programs using the system standard resolver functions. Programs can use their own resolving mechanism that is not guaranteed to honor anything you write in the hosts file. However, those programs should be rare and far between."
    https://fedoraproject.org/wiki/Changes/Default_Local_DNS_Resolver

    /etc/hosts dient zumindest für Firefox als (tatsächlich als erstes eingesehene) Maske vor (!) dem Remote-Host (der DNS) mit Linfw3 mit Angabe der remote-DNS in der DNS-Liste und folgender Konfiguration in der eben konfigurierten
    /etc/unbound/unbound.conf:

    forward-zone:
    name: "."
    forward-addr: 192.1.28.2 # remote host DNS IP
    forward-first: no

    Das klappt nun ja alles!

    Nachteil: Mit jedem Start von Firefox fragt Firefox (ESR 52.5) weiterhin den remote-DNS-Server "192.1.28.2" (nach irgendwas) ab, ohne irgendeine Domain in seine Adresszeile eingegeben zu haben. Somit kennt die DNS bislang leider immer noch all seine Startzeiten! Ansonsten schützt die mit /etc/hosts vorgeschaltete "Maske" jetzt kontinuierlich vor allen Abfragen des DNS-remote-hosts.
    Das änderst sich aber zum Glück mit dem bald vorgestellten pdnds-Aufsatz dnscrypt-proxy auf Basis von Firefox-52.6-ESR (el6), so dass tatsächlich keinerlei Kontakt mit der remote-DNS ( außer der Abfrage der IP von erstmals per Maus angeklickten oder erstmals in der Adresszeile eingegebenen und abgefragten Domain) mehr besteht.

    Will man in jedem Fall auf Nummer sicher gehen, entferne man wieder die DNS-Remote-Host-IP aus dem DNS-Feld von Linfw3 zumindest bis der Browser gestartet ist. Danach kann man sie getrost wieder in dieses Feld eingeben.

    Weiterer Vorteil: unbound kam damit hinzu und speichert einmal abgefragte Domain mit IP außerdem zusätzlich noch einmal in einem Cache für hoffenltich lägere Zeit ab (doch leider bloß im Arbeitsspeicher (RAM))..

    Getestet haben wir das alles mit MozillaFirefox-52.7.3 (el6, OpenSuSE 42.3), pdnsd (el6), dnscrypt-proxy (mga2) und iptraf (el6 or iptraf-ng (rosa2016.1, rosa2014.1)). Die Ergebnisse können mit dem Browser und der Browser-Version leider voneinander abweichen. Und wie beschrieben sollte Linfw3 im Feld DNS ungeachtet der Abfragen mindestens eine remote-host-DNS-IP enthalten. Andernfalls gibt Linfw3 zur erstmaligen Erfassung einer IP zu einer DNS alle remote-DNS der Welt frei.

    iptraf (iptraf-ng (rosa2016.1, rosa2014.1)) eignet sich übrigens zudem zur Namensauflösung IP nach Host-Domain, der Umkehrung von nslookup etc. mit Domain nach IP. Hierzu klicke man auf "Konfigurieren" und wähle "resolv".

    Unsere als DNS-Maske dienende und Datei /etc/hosts umfasst jetzt sogar mehrere MB paarweiser Einträge IP und Domain und kann natürlich einfach nicht groß genug werden... An ihre Sicherung sollte dennoch gedacht werden, da unter root laufende Prozesse sie hier und da in einigen wenigen Fällen ganz zurücksetzen, d.h. neu initialisieren können, Festsetzung erfolgt z.B. mit chattr +i /etc/hosts.

    Eine exemplarische hosts-Datei führen wir am Ende dieser Webseite auf. Der Ausschnitt ist lediglich in /etc/hosts zu kopieren. Für den Inhalt ü,bernehmen wir aber keine Garantie und Haftung!

    OKpdnsd
    Bei pdnsd (el6, rosa2016.1, wir empfehlen (el6)) handelt es sich um einen sogenannten DNS-Proxy, der lokal auf dem eigenen Computer installiert Anfragen zur Namensauflösung entgegennimmt, um sie an die eigentlichen DNS-Server weiterzuleiten.
    Die Antworten werden von pdnsd in der lokalen Cache Datei /var/cache/pdnsd/pdnsd.cache für einen selbst zu definierenden Zeitraum vorgehalten, so dass zu einem späteren Zeitpunkt auch dann eine Namensauflösung stattfinden kann, wenn DNS-Server ausfallen. Andere DNS-Proxys und -Server verwenden nur das Caching im Arbeitsspeicher. Das hat wie bei allen DNS-Caches auch den Vorteil, dass Anfragen zur Namensauflösung schneller beantwortet und weniger Anfragen weitergeleitet werden müssen, wenn die Daten bereits im Cache von pdnsd vorliegen, was zudem die von pdnsd verwendeten DNS-Server entlastet.

    /etc/pdnsd.conf (Test mit Ein- und Auskommentieren und iptraf (iptraf-ng (rosa2016.1, rosa2014.1))

    global {
    perm_cache=99999999;
    cache_dir="/var/cache/pdnsd"; # chown pdns:pdnsd /var/cache/pdnsd
    server_port=53;
    server_ip=127.0.0.1;
    linkdown_kluge=off;
    # pid_file = /var/run/pdnsd.pid;
    max_ttl=999999d;
    min_ttl=99999d;
    neg_ttl=99999d;
    run_as=pdnsd;
    strict_setuid=on;
    paranoid=on;
    status_ctl=on;
    daemon=on;
    verbosity=2;
    query_method=udp_tcp;
    run_ipv4=on;
    debug=off;
    proc_limit=15;
    procq_limit=30;
    tcp_qtimeout=30;
    par_queries=1;
    timeout=60;
    randomize_recs=on;
    query_port_start=1025;
    query_port_end=65535;
    use_nss=on;
    udpbufsize=1024; # Upper limit on the size of UDP messages.
    neg_rrs_pol=on;
    par_queries=1;
    }

    #server {
    # label= "dnscrypt-proxy";
    # ip = 127.0.0.2; # bzw. nach unserer Einstellung für dnscrypt-proxy 127.0.0.2, enable in linfw3 too
    # port = 53;
    # proxy_only=on; # Do not query any name servers beside your ISP´s.
    # # This may be necessary if you are behind some
    # # kind of firewall and cannot receive replies
    # # from outside name servers.
    # timeout=10; # Server timeout; this may be much shorter
    # # that the global timeout option.
    # uptest=query; # Test if the network interface is active.
    # interface=eth0; # The name of the interface to check.
    # interval=15m; # Check every 10 minutes.
    # purge_cache=off; # Keep stale cache entries in case the ISP´s
    # # DNS servers go offline.
    # caching=on;
    # edns_query=yes; # Use EDNS for outgoing queries to allow UDP messages
    # # larger than 512 bytes. May cause trouble with some
    # # legacy systems.
    # lean_query=off; # exclude=.thepiratebay.org, # If your ISP censors certain names, you may
    # .thepiratebay.se, # want to exclude them here, and provide an
    # .piratebay.org, # alternative server section below that will
    # .piratebay.se; # successfully resolve the names.
    #}
    #
    #
    #
    # and/or the anonymous remote-DNS from Chaos Computer Club ccc
    #
    server {
    label= "cccdc";
    ip=213.73.91.35; #enable in linfw3 too
    interface=eth0;
    #randomize_servers=off;
    port=53;
    #uptest=query|ping|if;
    uptest=none;
    #interval=ontimeout; interval=900;
    timeout=1;
    purge_cache=off;
    caching=on;
    # edns_query=off;
    # lean_query=off;
    # preset=on;
    # proxy_only=on;
    # reject=10.0.0.0/8,172.16.0.0/8;
    # reject_policy=fail;
    # reject_recursively=on;
    # exclude=.meinebank.de;
    # policy=included;
    # interval=10m; # Check every 10 minutes.
    }

    #
    # ... und viele weitere Remote-DNS wie z.B. opendns 208.67.222.222 and 208.67.220.220
    #

    und:
    server {
    label = "root-servers";
    root_server=on;
    interface=eth0;
    ip=213.73.91.35; # ccc-anonymous-DNS, enable resp. disable in linfw3 too
    timeout = 1;
    uptest = none;
    # edns_query=on;
    # lean_query=off;
    caching=on;
    purge_cache=off;
    interval = 30m; # Test every half hour.
    # ping_timeout = 300; # 30 seconds.
    # exclude = .localdomain;
    # policy = included;
    # preset = off;
    }
    #
    #
    and/or #
    #server {
    # label = tor;
    # ip = 127.0.0.1;
    # port = 1053;
    # interface=eth0;
    # uptest = none;
    # timeout = 30s;
    # purge_cache = off;
    # caching = on;
    # # edns_query=no;
    # # lean_query = on;
    # # preset = on;
    # # proxy_only = on;
    # # exclude = .meine-bank.de,googleapis.com;
    # # policy = included;
    #}

    source {
    ttl=86400; owner=localhost;
    serve_aliases=on;
    file="/etc/hosts";
    }

    #rr {
    # name=localhost;
    # reverse=on;
    # a=127.0.0.1;
    # owner=localhost;
    # soa=localhost,root.localhost,42,86400,900,86400,86400;
    #
    #}
    #
    #neg {
    # name=doubleclick.net;
    # types=domain; # This will also block xxx.doubleclick.net, etc.
    #}
    #
    #neg {
    # name=bad.server.com; # Badly behaved server you don´t want to connect to.
    # types=A,AAAA;
    #}



    Quelle: https://wiki.kairaven.de/open/zensurfilter/azensur_dns
    Setze noch /etc/resolv.conf auf nameserver 127.0.0.1 (ggfls. mit einem zweiten auf irgendeine remote-DNS) , /etc/NetworkManager/NetworkManager.conf auf DNS=pdnsd und checke pdnsd anschließend mit pdnsd-ctl und iptraf (iptraf-ng (rosa2016.1, rosa2014.1)) gut durch, ob die Domain mit IP auch im Cache /var/cache/pdnsd/pdnsd.cache aufgenommen werden. Erhöhe gegebenenfalls perm_cache, z.B. auf 99999 und höher und setze in /etc/rc.local chown -R pdnsd:pdnsd /var/cache/pdnsd und chmod 755 /var/cache/pdnsd.cache, chmod 644 /etc/pdnsd.conf und chown root:root /etc/hosts mit chmod 644 /etc/hosts. Nun endlich besteht keinerlei Kontakt zur remote-DNS zuviel, auch nicht beim Start von Firefox, nur noch beim Anklicken bzw. der Ausfwahl eigenerseits erstmals ausgewählter (in die Adresszeile oder per Mausklick angeklickter) Domains! Dennoch bleibt ein erneuter Check mit iptraf unerlässlich.

    Mit der Option http von noscript wird der Traffic unter manuell einzutragenden Ausnahmen auf ausschließlich SSL/TLS (https) beschränkt, wird im ersten Feld ein * eingegeben. Im zweiten Feld unter dem ersten werden nun die http-Ausnahmen Ausnahme an Ausnahme untereinander eingefügt. Etwaige Ausnahmen werden in der Statusleiste des Browsers unten links oder mit ABP/ABL beim Laden der Webseite angegeben. Zu diesen Ausnahmen sollten dann auch die Webseite eines http-Servers um weitere Objekte anreichernde http-Server eingetragen sein: Man trage dort also von einem http-Server bzw. einer Webseite ausgehend möglichst alle aufgerufenen http-Server ein. Doch dieser Fall weiterer http-Server ist eher selten und interessiert insbesonders, werden auf einer Webseite Bilder pertu nicht erkenntlich angezeigt. pdnsd jedenfalls kommt in solchen Fällen als Ursache kaum infrage.

    Er (pdns /etc/hosts mit pdnsd-Aufsatz dnscrypt-proxy) klemmt unseres Wissens nun eigentlich nur noch bei ebay ausgerechnet bei dem Bezahl-Vorgang, ließsich aber zwecks Aufnahme klemmender Domain offer.ebay.de mit IP in /etc/hosts kurz deaktivieren. (www.ebay.de, www.ebay.com, signin.ebay.com, mein.ebay.com, pay.ebay.com, offer.ebay.com usw. ... wieviel Server hat ebay da eigentlich...?)

    1.1.1.1: Neuer DNS-Server verspricht schnelleres und sicheres Surfen, PC-WELT.de, 04.04.2018
    [...] Der DNS-Server (Domain Name System) soll schneller als der anderer Anbieter oder Provider sein. Und damit auch eine echte Alternative zu dem häufig verwendeten Google-DNS-Server 8.8.8.8 darstellen. Im Gegensatz zu Google & Co. soll auch kein Tracking der Nutzer erfolgen. Cloudfare selbst betont, dass keinerlei IP-Adressen oder andere Daten gespeichert werden, die eine Identifizierung der Nutzer zulassen würden. Alle sonst über den öffentlichen DNS-Resolver mitgeloggten Daten würden nach 24 Stunden gelöscht.
    https://www.pcwelt.de/a/1-1-1-1-neuer-dns-server-verspricht-schnelleres-und-sichereres-surfen,3450293

    ... und Tor!


    In obiger Konstellation aus pdnsd mit unter Firefox nach /etc/nsswitch.conf primärer lokaler Auslese von /etc/hosts und optionalem Verschlüsselungs-Aufsatz dnscrypt-proxy läuft der insgesamte Traffic "nur" noch über Knoten und den Internet Service Provider (ISP). Sollte das stören oder unerw&uum;nscht sein, verschafft der anonyme Onion-Router namens Tor die gewünschte Abhilfe:

    OKTor (>= el6) unter pdnsd (el6, rosa2016.1, rosa2014.1) erfordert folgende Einträge in /etc/tor/torrc:

    # This file was generated by Tor; if you edit it, comments will not be preserved
    # The old torrc file was renamed to torrc.orig.1 or similar, and Tor will ignore it
    # SocksPort auto IsolateDestAddr IsolateDestPort
    # SocksPort auto IsolateSOCKSAuth KeepAliveIsolateSOCKSAuth
    # SocksBindAddress IP:PORT # ControlPort 9051
    # ControlSocket /var/run/tor/control
    CookieAuthentication 1
    # CookieAuthFile /var/run/tor/control.authcookie
    Sandbox 1 # Damit die Sandbox bei tor (el6) auch wirklich aktiviert wird, bedarf es libseccomp (z.B. fc29)
    DNSPort 9053
    AutomapHostsOnResolve 1
    AutomapHostsSuffixes .exit,.onion
    AllowSingleHopCircuits 0
    EnforceDistinctSubnets 1
    # DataDirectory /var/lib/tor
    # WarnUnsafeSocks 0
    # WarnPlaintextPorts 23,109
    ClientUseIPv4 1
    ClientUseIPv6 0
    # Transparent proxy
    # TransPort 9040
    # TransListenAddress 127.0.0.1
    ClientOnly 1
    # RunAsDaemon 1
    FascistFirewall 1
    AvoidDiskWrites 1
    DirReqStatistics 0
    GeoIPExcludeUnknown 1
    Log notice stdout
    UseEntryGuards 1
    NumEntryGuards 2
    TrackHostExitsExpire 9600
    # TrackHostExits forum.ubuntuusers.de,wiki.ubuntuusers.de # Eine bestimmte Domain immer über die gleichen Exitnodes aufrufen
    EntryNodes $7B28971D4A29995784E3066B9D87E42E9C685F3A,,$03dc081e4409631006efcd3af13afaaf2b553ffc,togma2,ori,freki,tollana,ATZv5,freebird32,leonide,behrmann,mccowan,,{ch},{se},{nl},{fr},{fi} # erste drei: torified;pairoj,krigernes, verwende nur Fingerprints! Alle EntryNodes in nur einer einzigen Zeile eintragen!
    ExitNodes $18cfb7ba07f13aeabf50a7148786da68773b2498,,$74c0c2705db1192c03f19f7cd1bb234843b1a81f,$9ead5b2d3dbd96dbc80dce423b0c345e920a758d,,,,,$93c6be420fbd2327db591a372c58807bb788d79c,$35919e197c6c7f372a26c747d66aca6a39642b3e,$4ef28f0acba7db83f532cf649db13a00c2f9fdf2,$9171101e709ade5881f5e2ca1100d4044b44263e,$3d615def97f387631f50201fafa6e7b67fdf3fef,$0111ba9b604669e636ffd5b503f382a4b7ad6e80,,$0111ba9b604669e636ffd5b503f382a4b7ad6e80,,$9aa3ff35e7a549d2337e962333d366e102fe4d50,$311a4533f7a2415f42346a6c8fa77e6fd279594c,$1bdbe9c0f7034e6789a9bf7bed82be2045f0f5b7,,,$0d2de242ada0ed77325e3aee3a9d8c5cd07c2cf3,$08ce3dbfdaa27db6c044a677af68d7235c2afc85,,$9c61fc0a01401edf71c4048665e53968e81351fc,,$8c25ba134d579b8aaf420e01215eb2cf06aae907,$81b75d534f91bfb7c57ab67da10bcef622582ae8,,,$9e0058300401f6687eae59f9fe82db89230344c1,$63f0043819468fd86c761eae45b4b72db9a795b9,,,$97aee1eefbcbb6ff8fa482029830e8e10a961883,$113143469021882c3a4b82f084f8125b08ee471e,$530277866466a1425f43a73dbfcb5fc7410c9852,,,$97aee1eefbcbb6ff8fa482029830e8e10a961883,$0d12d8e72ded99ee31bb0c57789352bed0ceeeff,$96e095d5cdbfc3988deb708ec155346472402c32,$763b7d67a6b2d19b3e9ea57d1fbdc48f3b85b559,$9661ac95717798884f3e3727d360dd98d66727cc,$8cf987ff43fb7f3d9aa4c4f3d96ffdf247a9a6c2,$5ba19b5d5ab0cb9ef8ea33da77585b75449400b0,$4bfc9c631a93ff4ba3aa84bc6931b4310c38a263,,,$6D3EE5088279027AD8F64FF61A079DC44E29E3DF,$9E9FAD3187C9911B71849E0E63F35C7CD41FAAA3,,,$294cab9ac06a4484e48e61fe1fb7ef4d7839e402,$6088c9ae1f712a9478fde64cadeff8e74ed4ae7c,$4a0c3e177af684581ef780981aeaf51a98a6b5cf,$88c3708a9d71ecec1910b63c3faa5bf60cd7e199,$42e0fb190d20522c6c8c71e42b71da33ac7a780e,$65c86182fdaacb59c9db6d9ddb83148933415a3c,$12ad30e5d25aa67f519780e2111e611a455fdc89,$80aaf8d5956a43c197104cef2550cd42d165c6fb,,,$9634ff450315c691e1e2185636318eaf457e4227,$7d05a38e39fc5d29afe6be487b9b4dc9e635d09e,$0e8c0c8315b66db5f703804b3889a1dd66c67ce0,$03dc081e4409631006efcd3af13afaaf2b553ffc,$9ba84e8c90083676f86c7427c8d105925f13716c,,,$8f02fe5e233730a6ab4c982e18a2136e662a0b59,$847b916d90fa1db85d57addfa1e50510f68538a1,$9BDF3EEA1D33AA58A2EEA9E6CA58FB8A667288FC,$1A1DA6B9F262699A87F9A4F24EF48B50148EB018,$31A993F413D01E68117F76247E4F242095190B87,,,,,$85D4088148B1A6954C9BFFFCA010E85E0AA88FF0,$39659458160887CC8A46FAE627EE01EEDAAED07F,$0111BA9B604669E636FFD5B503F382A4B7AD6E80,,,,$88487BDD980BF6E72092EE690E8C51C0AA4A538C,$9EAD5B2D3DBD96DBC80DCE423B0C345E920A758D,$95DA61AEF23A6C851028C1AA88AD8593F659E60F,$487092BA36F4675F2312AA09AC0393D85DAD6145,,$2DDAC53D4E7A556483ACE6859A57A63849F2C4F6,,$6D3EE5088279027AD8F64FF61A079DC44E29E3DF,$9E9FAD3187C9911B71849E0E63F35C7CD41FAAA3,,,$294cab9ac06a4484e48e61fe1fb7ef4d7839e402,$6088c9ae1f712a9478fde64cadeff8e74ed4ae7c,$4a0c3e177af684581ef780981aeaf51a98a6b5cf,$88c3708a9d71ecec1910b63c3faa5bf60cd7e199,$42e0fb190d20522c6c8c71e42b71da33ac7a780e,$65c86182fdaacb59c9db6d9ddb83148933415a3c,,tor4thepeople1,hviv118,hviv119,AccessNow000,AccessNow001,$93fab6f91c2ef33d0aceef7448177fca2ceb99a0,,,$7bfb908a3aa5b491da4ca72ccbee0e1f2a939b55,$204dfd2a2c6a0dc1fa0eacb495218e0b661704fd,,,,$6df493c83d0f5c337f7166a108adb891bce3fa1c,$6290a2d08e5eb89c809223c5c7bf52597690751d,,$2dfdea5dd415b95594bfb12d59fe841167f94b5f,,,,DFRI2,$65e6eb676633328ade3bd3168a59134cddd21e19,$0516085d6cac40ed4cdcefdfc5ccf6b00de61ded,,$7e006a46a222ce42f84b4a175698b3b593a7b3b7,$6c20cb9a0e95edc143f29194a0a4cc2a593aa15c,$05ffa39d71da116f7669ea4ee53a0baea315ba7f,,$0d874d3bbcbe88a61efc8379a68ac3f1314d4b7a,$6df493c83d0f5c337f7166a108adb891bce3fa1c,$3febfb6a491d30cacc2c2995edb41717a6f94e95,$00cce6a84e6d63a1a42e105839bc8ed5d4b16669,,$578e007e5e4535fbfef7758d8587b07b4c8c5d06,$874d84382c892f3f61cc9e106bf08843de0b865a,$185663b7c12777f052b2c2d23d7a239d8da88a0f,$90fd830c357a5109ab3c505287713f1ac811174c,$4a3b874f0187f2cf0da3c8f76063b070f9f7a14f,$8d093c9c2b42bc224a5319a660a6cf5edefe839f,$46f90ef3a3628c134dbb4654d0e4ff7eb914b690,,$56781ccc9f6d29fea148799ab588429c893a473c,,$69620419a3d0077272b2ea3952a1f46880fdfae5,$2053a4764080bebbec590be4418a782028d05e0f,,,$30ee4433780753120eca788d0f95d19ab2722819,$0ac4c4d8bca8da7bae6be3fea87442e724353cbf,$46791d156c9b6c255c2665d4d8393ec7dbaa7798,,$0bc8ba32cc3cb0f598e0c92778f7c0946dfbce91,$750c4332414558ab8c973b64dcabb5ca42fa642c,,$968cb7da0c56e66f22b78cba0562fe132939d8bf,$90152ba61de052f96956a72db5928650e14914c2,$56621b6880b20012b11af7d1f44ef7d2779428f5,$37535409102dffe92f3dac809e470e62bc27f1df,$3bd1376cd339edac6aefcf355a703a16af913496,,$4b084ad6a0ba70761a333829f52042bb6ea009af,,$56781ccc9f6d29fea148799ab588429c893a473c,,$044d00bc0ab1e3b4e3854dd522c471ede8d0cb42,$41f07731207742860d43ac426fbae2f3947bd1ca,$4a3b874f0187f2cf0da3c8f76063b070f9f7a14f,$1747f77cc71a7d073e9f960b9b77d33734f6216d,,$56621b6880b20012b11af7d1f44ef7d2779428f5,,$46791d156c9b6c255c2665d4d8393ec7dbaa7798,$0bc314281c83167f24c7cfcd68de069b02a92345,$995afa869526ba8e3b714e8bd1f455dc084832cd,$28a3a7d742b7cabdc006c055496dad9814d4e930,$22e8493d6ae611c8e243492bd4935160a5ec8f2f,,,$45ec3912c624d0c1a3873ba30214f06ccd946de6,,,,$12efbb9560f5bf7d09625c99e488f982fa3483e7,$4ff868be8b403085f4c351094d392a7230766435,$995afa869526ba8e3b714e8bd1f455dc084832cd,$3b4fa23831cc69c136418b0305381a5103a3b470,,$1c0d0af3ff05ccbba4b6ed262196a4c5a76102e6,$55580d71b317a072f4a4dcf6ea4edb015734aee7,$8154154c636ec317c7165fd839f34f79963376c1,$93fab6f91c2ef33d0aceef7448177fca2ceb99a0,$5e5040ea472aeb11c3dd4beac37ebe50ef40c93b,$61b8bdc91aa7bc9a05eb5a3d652fff88c98e6911,$9684c4d6c71131eeef2e5c23c3ea234a684cd501,,$40b206539ecdf83aceaa34245cc82508077bba14,$92bbadcb0697f5eb1792c607ee2dc1c291a98adc,,,,$1747f77cc71a7d073e9f960b9b77d33734f6216d,$87ea8620a1368f19c43a037115f15461c9487b31,$1901e98a08077fbba4c9e0368dd4dc6dbbd4cf77,$5f1c955a83ffec2548d2a4637d2ccd09124a1957,$6270d21d6cef0a4b1abea0730983aae08126701a,,,$0cdc8fdd8a487271decb791c0d46585f16bc8f19,$6a7479eb4378b946dc2a65a7f2c706b42bae2ebd,,,$777e9e3bb371cfb436cb993cf8c7f631137beeb2,,$683a668ebd5e275889b510caea45752016e3de30,$15f2b269295017bbaace4d15a312d4c89682d036,$68854e6f0c8c7b48c1a28934881ad10736da7f8d,,,$750c4332414558ab8c973b64dcabb5ca42fa642c,,$0c039f35c2e40dcb71cd8a07e97c7fd7787d42d6,$8164d74a15a2c10afbd2429a913ffa9b83332580,,$70b5746578dfe2b373599703b8dfb2af37743405,$2e045a15872b52d7c9955225bb791f91a3ed2f2c,$12efbb9560f5bf7d09625c99e488f982fa3483e7,$569bc61051c78801d96a682ba15d992f347316ed,,$9635968bb4e2d1b8395b0a1f4a7dda5ec4b5c435,$61875bb87f7c6bb9b656be7b95ebbfb3d5500c97,$78bc2254d3b31cd865f7682633aa438212132532,$995afa869526ba8e3b714e8bd1f455dc084832cd,,$69620419a3d0077272b2ea3952a1f46880fdfae5,,$2596d998149eaed2c6fb28c1ca39923bc9cc1103,$3bd1376cd339edac6aefcf355a703a16af913496,$70b5746578dfe2b373599703b8dfb2af37743405,$8164d74a15a2c10afbd2429a913ffa9b83332580,,,$0bc314281c83167f24c7cfcd68de069b02a92345,$46791d156c9b6c255c2665d4d8393ec7dbaa7798,$55a92be2a76c64a5a0db0d4f61d5dca37b55ee52,,$995afa869526ba8e3b714e8bd1f455dc084832cd,$4fb8c28667f785c9cc98bf7317c76daec8072e6f,$13bc57be4a6287d5c9ab970e94823bcaf7b5ffb2,$0bc314281c83167f24c7cfcd68de069b02a92345,$46791d156c9b6c255c2665d4d8393ec7dbaa7798,$96dafdce92ba94e4cc95f8314ae48e272a702fdc,$465d17c6fc297e3857b5c6f152006a1e212944ea,,$86cbf65f98e84681156444d048374aae1c809b17,$87ea8620a1368f19c43a037115f15461c9487b31,,$3b0efde689693cfdec2305f7b99d5b2fa4a77d91,$73e8a55b158fe750aaf711b402d3702e3fc395ee,$07c536d732850e3abbb51176fbcf9e79fc2c6e7a,$5b0e2e519fc6e61775895be7cde504c4aa8d6820,,$51c0096f3d7ee2a082bc367a29f81c9fcd9bf273,,$8bbe7a90dc03a954673a99ffb6d79308ad4f643c,$27f890a58693ebb080184c8d8477f0281b2585f7,$27f890a58693ebb080184c8d8477f0281b2585f7,$27f890a58693ebb080184c8d8477f0281b2585f7,,$166f00ea1bf27f20e8b2d7ef7fff200e52b47d00,$98138dfd3e2c8c89d8f5ab11ef9b6bff272d83b4,,,$98f94858106715983d6ff0123334f94b62ff00b7,$6b29a78eeb42d318290db60c6a2edc714f1bad42,$58d214a5147a7488897d3f187df84ef859d68184,$48042bf1da7d7515dcf5ab468943cac47724ec26,,$58a9921dd0a1389356634625c5b14acc1194a95c,$9ac272d5c5bf479b56f062b91b89d6fe3740185d,$995afa869526ba8e3b714e8bd1f455dc084832cd,$46791d156c9b6c255c2665d4d8393ec7dbaa7798,$55a92be2a76c64a5a0db0d4f61d5dca37b55ee52,$5af95dff3a7b45a01d83c68b9408a280f7a3cdf8,,$912056eae8410c1768ad2efc007ce5d22625bc23,,,,,$876c7ce43774366250d3e768e690dab9d4b5d5a3,$8154154c636ec317c7165fd839f34f79963376c1,,$5918b0913a59d18262e74f9b1f0c034ccc31fbcc,$8eb722fa1ae9dde1914bc21fea22819d4de99db4,,,$07dd4f0e6d2c7a58937f5c2760da19ee9be8ca80,$2af1f03ca502a23d554eb61c6649c531674c9627,$4df67280a6aa88c8e2807b58deac67e6e599cbba,$2b434018efb233acbdb220a6a14e5657cc6a63c8,$40fae4540cf4c126b1b15c0f5e048fdbd66e2d88,$27f890a58693ebb080184c8d8477f0281b2585f7,$9ae53d17ea4695e94e5cb60e54df57d011b989a0,$1e5618c079d74cf9ae0c5370de4c6e1afd5c0b39,$847b1f850344d7876491a54892f904934e4eb85d,$38b6b15f14bcf4d5b342ba1d67004287d1bcb9dc,$760dd1184f576fbbe4d3f834be16ab3d192bbcda,,,,$67549c743eb7a9d06a75e37beb82417ebb22e97f,$23439cf3eced46bb327a32373cd1d17e835777ee,$2f1a6481756d34bbf2cd3bebabbfec2e863a6f55,$4f3056e9d4bac38ec2100063745221553630eccb,,$89abc96e57c44085c6d520f6b27a23f3823e119b,,$0fedebe83c1f2de3d6673876bba1433ccf0ade51,$922c780d6a32944890a9c2bdb288037eb2f06392,,,$460f2eb956c09933a7e495c800786f11fd6d6336,$4f9bb4555bcfa49260e382c6d156eb49de07c63b,,,$01181b31be5860c7d66da88f88ad522c06470fd9,,$53ae17b558dfa2eaf551b650f6260b3e31fbead0,$2c752c180089ddc89bc3ffccb17facfeeafd79aa,$44ef5f90f4e15b2a7937b33908b79675086b0e4b,,$58a9921dd0a1389356634625c5b14acc1194a95c,$48b4f7ee8e1f87ea544c9498ff463a6ddc3a4795,$587e0a9552e4274b251f29b5b2673d38442ee4bf,$4cdcc833fb70b9f3915522fdc90e52c531feec49,$73a5a81688bd536bfbabe18630f5bd6306c9ac8e,$0b555940d37dc849728841c0b290074e1a1bdca8,$980afb485d04c566c74d5704c96cf80d29de3793,,$30c67a09630503e911ba3b9f9e48bd99ba01c5dc,,,$395cec4f978857b1169da78cf1208fd13b715fd0,$519d9147bfc7d8b84dcd7ac0b816080777d0e4c6,$3ea2217a01c61b1c17b6d8571b26fa6a44144d6f,$912056eae8410c1768ad2efc007ce5d22625bc23,,$890530c5b510a506f5cf206efec1595f96e727a5,$18fd0903330cd865023cf8737aae5d9bfbe4c025,,$92d8008026aa72131a5357005054048f879f2808,$0c039f35c2e40dcb71cd8a07e97c7fd7787d42d6,$2e72eeabe4ee19183befaa10d88b3c16829c9f99,,$8a8dba05b9fa31a5511b79768cf191c84c9035de,$7e8bc43ae75eae16d7ec4676f4a5c355f454b809,$8456dfa94161cdd99e480c2a2992c366c6564410,$2880a4d6a33f9becf2ae106d2951965a97527e96,$1e5618c079d74cf9ae0c5370de4c6e1afd5c0b39,$995afa869526ba8e3b714e8bd1f455dc084832cd,,,$9638d8a46d8cba79f8122d77e038ed99ebfdaead,$38b6b15f14bcf4d5b342ba1d67004287d1bcb9dc,$9a725c9660640fd82782f89e755553b29a14e791,$8b029434401afdc8b9793a49005e2bc3af76c02c,,$8a2d71cbca33f13a3ea9614de28ae3f669d84987,$519d9147bfc7d8b84dcd7ac0b816080777d0e4c6,,{mn},{cz},{se} # all, even ExitNodes, in one line only!
    StrictExitNodes 1
    StrictEntryNodes 1
    NodeFamily {ch},{ch}
    NodeFamily {de},{de}
    NodeFamily {nl},{nl}
    NodeFamily {fr},{fr}
    NodeFamily {se},{se}
    NodeFamily {fi},{fi}
    NodeFamily {au},{au}
    NodeFamily {ch},{au}
    NodeFamily {dk},{dk}
    NodeFamily {pl},{pl}
    # SocksListenAddress 127.0.0.1
    ReachableAddresses *:80,*:443,reject *:*
    ReachableDirAddresses *:443,reject *:*
    # ReachableORAddresses reject *:*
    ExitPolicy accept *:443
    ExitPolicy accept *:80
    ExitPolicy reject *:*
    GeoIPFile /home/surfuser/geoip
    GeoIPv6File /home/surfuser/geoip6


    Der Start von tor erfolgt hier zusammen mit Firefox:

    sg surfgroup "firejail --nice=19 --profile=/etc/firejail/firefox.profile /usr/lib64/firefox/firefox --no-remote &" && sg surfgroup "firejail --nice=19 --profile=/etc/firejail/firefox.profile tor -f /home/surfuser/torrc" && export RESOLV_HOST_CONF="/etc/hosts"

    Natürlich lässt sich das umfassende Kommando wieder mit einem einzigen Mausklick auf ein Symbol ausführen, indem ein Symbol auf dem Desktop oder in der Taskleiste angelegt und das Kommando in dessen exec-Zeile eingetragen wird.

    Relais Listing einschließlich Fingerprints: z.B. von https://torstatus.blutmagie.de oder...

    "for example, to get all the running Exit nodes, we have

    https://onionoo.torproject.org/details?search=flag:Exit%20running:true

    to get all the running Guard nodes, we have

    https://onionoo.torproject.org/details?search=flag:Guard%20running:true"

    https://tor.stackexchange.com/questions/14697/list-of-all-the-entry-nodes

    torrc mit bridges anstelle guard nodes (EntryNodes), tausche EntryNodes aus mit:

    UseBridges 1
    Bridge obfs3 YOUR_BRIDGE
    ClientTransportPlugin obfs3 exec /usr/bin/obfsproxy --managed

    Prefer newest protocol obfs4.
    bridges.torproject.org
    example for YOUR_BRIDGE using obfs3: Eine Liste mit bridges, in unserem Beispiel für obfs3, kann man angeblich auf folgendem Weg erhalten: mailto: bridges@bridges.torproject.org, Subject and body: get transport obfs3 (... wir erhielten bloß keine Antwort...)


    obfs3 IP Fingerprint
    obfs3 60.16.182.53:9001 cc8ca10a63aae8176a52ca5129ce816d011523f5
    obfs3 87.237.118.139:444 0ed110497858f784dfd32d448dc8c0b93fee20ca
    obfs3 60.63.97.221:443 daa5e435819275f88d695cb7fce73ed986878cf3

    ... oder konfiguriere die Bridge graphisch mittels Tor-Browser-Extension.

    Similarly, if you need bridges with a specific pluggable transport, the process is just as easy. First, decide which type you want. Currently we provide obfs2, obfs3, obfs4, scramblesuit, and fte. If you don't know which one you should choose, then obfs4 is usually a good choice. Send an email to bridges@bridges.torproject.org with "get transport obfs4" by itself in the body of the email (replace "obfs4" with whichever pluggable transport you want to use). You should receive an email like this:

    Here are your bridges (recommended are more than just one bridge):

    obfs4 60.16.182.53:9001 cc8ca10a63aae8176a52ca5129ce816d011523f5
    obfs4 87.237.118.139:444 0ed110497858f784dfd32d448dc8c0b93fee20ca
    obfs4 60.63.97.221:443 daa5e435819275f88d695cb7fce73ed986878cf3
    ...

    Once you´ve received the email with bridge information, you can continue the configuration steps outlined above.
    https://torpat.ch/tpo/docs/bridges.html.en
    https://bridges.torproject.org/
    https://bridges.torproject.org/howto

    obfs4 198.96.90.247:14829 009AE9841C5C7EE104F89F7903246E42689554DA cert=4v04LELp0/hnMpzcWxLM0UYEFEp6O0GtHVZYUB/vcflzRI1fDvpOxrqZyuDEqgk+qnVACQ iat-mode=0
    obfs4 194.132.209.17:55068 018A09A41B1B5134FFFF908F69CD65CA91625ECC cert=XuBpMmQdIlRiX71utnbVExuHnicns1dH23ev4r/vzlNUhN4tZ0WkNTAzxd2jir35yfpXAQ iat-mode=0
    obfs4 194.132.209.214:37610 A974AAC430D8D65DCCAE9B48152DEC31B92F8FAC cert=o1RKMEIS8SzSoMZoBwxZs/Qxvx4bg+Nr5Kk4vsA15BeDgv2uuy5t9Aaah6R6mZdIQaOvaw iat-mode=0
    obfs4 37.218.246.152:34991 22B355C5AAC5F69E46070DBE7544ACCE7957A1B4 cert=hIg+9gYazPkivd50ejP4iNyvEOw/a7dIF08tBknmAm45ClbU5+vYHtYo3COTDJ3RMNQeEw iat-mode=0
    obfs4 192.36.31.13:51477 8FDA1F3601535FEFE3BE0457BE5DA7E69CF1B82C cert=YRf/RzlKNzxKm4DTTgdTw0nXn+7r2HZaVROfdqDN/7WdEM9xd+D/jjXoLUhMJhQvCThXKg iat-mode=0
    obfs4 174.138.219.97:51987 CCEA79197A59ABCD2BDCAEF796D68654B3C84895 cert=bbMKfqgR3KUHImGQEInuhWOm1hly8jEgDkaDTU9AAVtnp1oC0iw+Jwv/mTXKnTvxn2jFGA iat-mode=0
    https://www.ibtimes.co.uk/tor-blocked-turkey-heres-how-circumvent-tor-ban-using-bridges-1597217

    Bridge sind Knoten, die nicht im Public Diretory der TOR-Knoten aufgelistet werden.

    Sie gelten als noch sicherer als EntryNodes. Zugang ist garantiert und der ISP bekommen von ihm angeblich absolut nichts mit.

    [...] Soweit torrc für tor (el6), also nicht gerade die allerneuste, aber eine durchgepatchte Version. Die Sandbox wird in dieser Version noch nicht eingerichtet, es sei denn, libseccomp (fc29) ist installiert. Bei höheren Versionen lassen sich viele einkommentierte Optionen durch Wegnahme des "#" auskommentieren. Die beiden geo-Dateien sollten wie torrc in beiden Fällen (tor (el6 und el7)) zugänglich sein. Start von tor erfolgt mit "tor -f /home/surfuser/torrc" auf der dem Browser (wir empfehlen Extensions wie RequestPolicyBlockContinued zulassenden Browser Pale Moon 28.4.1 unter Nutzung der Engine Firefox) in der Konfiguration zu setzenden Verbindung "socks: localhost:9050" (bzw. voreingestellt Port 9150). Setze dort noch einen Haken bei "Use TorDNS-Proxy für DNS-Queries". Will man hingegen nur Tor direkt per DNSPort ohne installierte DNS-Proxys zur anonymisierten Namensauflösung nutzen (wovon wir an dieser Stelle abraten), verwendet man als DNSPort einfach:

    DNSPort 127.0.0.1:53

    Einzelheiten und Beispiel-Konfiguration anhand DNS-Server von CCC (Chaos Computer Club Hamburg): https://wiki.kairaven.de/open/zensurfilter/azensur_dns

    Referenz: pdnsd (rosa2016.1), dnscrypt-proxy (mga5), iptraf (el6 or iptraf (iptraf-ng (rosa2016.1, rosa2014.1)), firefox-52.9.0-ESR (el6) und https://wiki.kairaven.de/open/zensurfilter/azensur_dns

    Sollte eine Namensauflösung einmal nicht möglich sein, setze bis zur Auflösung wieder nameserver mit remote-DNS-IP in /etc/resolv.conf.

    bind (el6):Und wem obige Maßnahmen trotz powerdns (pdnsd) lokal auf /etc/hosts und mit dnscrypt nicht genügen, sollte natürlich die Anlage eines realen DNS-Bind-Servers, ob als Host im Lan oder auf dem eigenen Rechner, erwägen.

    Mozilla startet Test von DNS-Abfragen über HTTPS, Pro-Linux, 23.03.2018
    Mozilla plant, zur Verbesserung der Privatsphäre die DNS-Namensauflösung über HTTPS demnächst in der Entwicklerversion von Firefox zu testen. Die Wahl des DNS-Providers stößt allerdings auf Kritik.
    https://www.pro-linux.de/news/1/25729/mozilla-startet-test-von-dns-abfragen-%C3%BCber-https.html

    OKRouter-Update: AVM bleibt seinem Versprechen treu, die Fritzbox-Firmware regelmäßig um neue Funktionen zu erweitern (um sich als Router selbst zu schützen und auch, um damit Firewalls wie Linfw3 manch Arbeit durch eine Art Zuvorgreifen abzunehmen). Was die neue Version alles zu bieten hat, stellen wir Ihnen hier im Detail vor, u.a. die integrierte Router-Firewall, http://www.pcwelt.de/ratgeber/Fritzbox-Das-neue-Fritz-OS-9730440.html
    Wie es sich für einen guten Router gehört, ist in die Fritzbox eine Firewall integriert. Diese unterbindet unerwünschten ein- und ausgehenden Datenverkehr. Bisher gab es aber keine Möglichkeit, "Ping"-Anfragen von außen zu blocken. Die neue Firmware bietet dazu unter "Internet -> Filter -> Listen" den Stealth-Modus. Denn Angreifer nutzen das Ping-Kommando, um ganze Adressbereiche daraufhin zu scannen, ob ein Gerät reagiert, also ein Bestätigungspaket zurückschickt. Denn dort lohnt sich ein Angriffsversuch eher als bei einer IP-Adresse, von der ein Angreifer keine Ping-Antwort bekommt. Rund um die Fritzbox bietet AVM außerdem u.a. eine breite Palette an weiteren "Fritz"-Geräten für das Heimnetz an, zum Beispiel Powerline-Adapter, um Geräte über das interne Stromnetz von Haus oder Wohnung zu vernetzen, sowie Repeater, mit denen Sie die Reichweite des WLANs vergrößern. Die Fritzbox bietet jetzt die Möglichkeit, die Firmware aller Ihrer Fritz-Geräte zentral zu aktualisieren. Dazu wechseln Sie unter "Heimnetz -> Heimnetzumgebung" zur Registerkarte "Heimnetzübersicht". Dort sehen Sie eine Liste aller erkannten Geräte der "Fritz"-Reihe. In der Spalte "Fritz!-Update" sehen Sie, ob es Aktualisierungen gibt. Wenn das der Fall ist, lässt sich von dieser Stelle aus das Update anstoßen, PCWelt.de, 05.11.2015, http://www.pcwelt.de/ratgeber/Fritzbox-Das-neue-Fritz-OS-9730440.html

    OK
    Clamd und Clamav: Virenscan zum Überwachen und Scannen von Verzeichnissen


    Von Betriebssystem wie MS Windows und E-Mail stammende Dateien können zwar virenverseucht sein, aber Viren breiten sich auf dem von uns vorgestellten System nicht sonderlich gefärhlich aus. Zwecks Mailviren-Check verwendet Kmail clamav bereits per Installation in einem der E-Mail-Filter. Dennoch kann clamav mittels clamscan angewandt, clamd in /etc/clamd.conf konfiguriert und clamd on-the-fly gestartet werden:

    /etc/clamd.conf
    User root # später ggfls. anderer Benutzer ... # ggfls. weitere Einstellungen

    Start von clamd:

    sh /etc/init.d/clamd start

    oder wie gewohnt mittels ntsysv, MMC->"Ein- und Ausschalten von Systemdiensten" oder systemd (Dienst-Administration/0Verwaltung systemd ist kein Pflichtbestandteil von mdv2010 und el6, lässt sich aber nachinstallieren).

    Nach dem Start von clamd erfolgt zum Überwachen und Scannen der Verzeichnisse noch ein Aufruf von clamdscan:

    clamdscan -m -z --fdpass

    oder

    clamdscan -m -z --stream Datei|Verzeichnis.

    Quelle: https://wiki.kairaven.de/open/os/linux/maldetect

    Die Virendefintionsdatei und andere Dateien von Clamav aus /var/lib/clamav lassen sich mit freshclam und per Installation einer aktuellen Version von Clamav aktualisieren. Einmal im Jahr ( falls überhaupt ) sollte unserer Meinung nach genügen.

    OK
    Und: Nie wieder Computer kaufen!


    Wie gesagt, wir gehen damit mausklickschnell ins nächste Jahrhundert! Werfen Sie der Vollständigkeit halber bitte noch unbedingt einen Blick auf Empfehlungen unserer Linkseite unter Links wie http://prism-break.org/! Selbst dort gilt, dass nicht alles, was dort empfohlen ist, unser Vertrauen verdient, darunter Ubuntu von Canotical, vorsichtshalber auf viele weitere mit Sicherheitssoftware in Verbindung stehende Services zu verzichten!
    Wir möchten jedenfalls wissen, ob unser System ohne Mutwilligkeit im Spiel jemals abstürzen wird! Ebensowenig nach all den von uns vorgestellten Maßnahmen, welche Daten im Internet unter sicheren Protokollen wie SSL und TLS als unsicher gelten, wie etwa auf unserer Linkseite unter Links especially for... noch beschrieben wird, vom Adressatenkreis und umsagten Browser-Sicherheitsplugins als Risikofaktor selbst abgesehen. Um nicht übertrieben zu haben, empfehlen sich zuwider unserer bisherigen Beschreibung sämtliche Updates von mdv2007.0 bzw. mdv2010.0.

    UNIX-Systeme wahren weitgehend Norm und Konsistenz: Sie erschweren kriminelle Verdunklung, denn sie sind bekanntlich opensource, Quellen finden sich nach Einspielung der Source-Code-Quellpakete in /usr/src/rpm/sources. Standadisierung reduziert im nicht unbeträchtlichem Umfang, Schulungs- und Entwicklungskosten. Wer sich schon einmal in einer jeden guten Bibliothek in der Rubrik für Computer umgesehen hat, wird feststellen, dass sich zwar nicht die meisten Zeitschriften aber meisten Lehrbücher auf Software auf UNIX-Systeme beziehen: ob Compilerbau, Programmiersprache, X, Datenbank und (lokaler) Server, ...so eine Liste kann unendlich lang werden...! Das mit mdv2007 und mdv2010 ohnehin als flächendeckend geltende Repertoire wird von Jahr zu Jahr flächendeckender. Ist von irgendeiner Software die Rede, finden wir sie von jeher auch meistens innerhalb des UNIX-Betriebsystems wieder, zumal eine Portierung des Software-Quellcodes von beliebigen Betriebssytemen auf UNIX bei installierten Opengl-Treibern immer weniger ein echtes Problem darstellt. Wir hätten auf der Grundlage anderer Betriebssysteme nicht nur das jeweilige Buch sondern obendrein auch die zugehörige Software im Handel jedesmal suchen und jedesmal kostenpflichtig erwerben müssen, angesichts über 10.000 Softwarepaketen im Umlauf kleine Vermögen. Von jeher bieten insbesonders UNIX-Systeme die Grundlage aller Theorie und Praxis für die Software auch anderer Betriebssysteme! Urheber- und Patentrechte gehören von selbst bekanntgegeben wie abermals mit Opensource der Fall.

    Zurück in die Zukunft, wir fassen zusammen: Jetzt vielleicht noch eine (oder mehr) Sicherungen, z.B. auf alten Festplatten, und das Ganze rund um den Computer dürfte sich erledigt haben! Der Tausendsassa Schnüffelkiste hat seine Schattenseite verloren! Nahezu alle eingangs aufgelisteten Probleme mit dem Computer sind mit den von uns vorgestellten Maßnahmen endgültig vom Tisch! Besser gehts kaum noch, Treibersuche, Instabilität: und Sicherheitsschwächen unbekannt! Das riesige Software-Repertoir umsagten Betriebssystems wächst über Pakete und Tarballs kontinuierlich von Tag zu Tag. make oder darauf aufbauende Formen wie omake, pmake, icmake und cmake, meist ./configure --prefix=/usr && make && make install && make clean - fertig - in diesem Fall klopft dabei die das Makefile erzeugende configure-Datei nach Eingabe von ./configure die Umgebung ab, alle möglichen Tarballs (Tar-Archive) im Umlauf bzw. aus dem Internet erfolgreich installieren zu können.

    Bereits nach dem ersten Schritt erhält man den mit sichersten Rechner aller Zeiten, auf dem alle Software bereits auf Basis des Opensource verfügbar ist: Durch Neuerungen bekanntlich nur erneut Sicherheitslücken aufreißende Betriebssysteme nach 2010-final und mdv2007.0 haben sich unter Einschluss von unter Links aufgeführten Kriminalitätsstudien wie über Deutschland, den "Weak-Point-Human", "Wir sind die Sadisten - ihr die Masochisten", all den Lobbyisten in Europa, Huxley, Orwell und Miro (Bildnis Suneater), dem empfohlenen (NO-)Handy von Focus.de und Empfehlungen unter Datenblatt somit hoffentlich erübrigt - ausgenommen der Firmenphilosophie nach mdv und Debian 2014 vielleicht. Sie haben sich auch deshalb erübrigt, weil das BSI für Betriebssysteme wie MS Windows von der Installation von zu viel Software und somit Überladen der Festplatte aus Sicherheitsgründen abrät, obwohl das für mdv2010.0 (weitestgehend) gar nicht zutrifft! Dazu zählt meiner Meinung nach auch der Linux-und RSBAC-Kernel der Reihe 3.X.X mit derzeit angeblich über 4.000 Fehlern, während der von mdv2010.0 vorgestellte 2.6.31-14 auf oben beschriebener Hardware und unter vorgestellten Sicherheitsmaßnahmen auf Reiserfs entgegen des "I am so happy, that (previoux) Linux run stable for the last 12 hours" mit SuSE Linux einwandfrei, sicher und stabil lief - bis auf wirklichen Bedarf an ein paar neuen Treibern, sollte er jemals aufkommen. Nur die bereits von Hochschulen angegangene Verschlüsselung bleibt mit der Existenz von Supercomputern leider eine echte, ernstzunehmende Gefahr.

    Bereits mit Erzielung des Basisniveaus lässt sich also dank UNIX gestützter Ansätze für Betriebssysteme die eingangs vorgestellte Problematik beheben. Zur etwaigst noch erforderlichen "horizontalen und vertikalen" Vervollständigung kann auf andere Linux-Distributionen, auf beliebige Vor- wie Nachfolgeversionen zurückgegriffen werden, angefangen mit dem Hochschrauben der GLIBC von mdv2007.0 auf GLIBC von mdv2007.1, grundsätzlich auf 2010 bis 2012, gefolgt von Mageia. Und wer da immer noch Software vermisst: Debian-Paketmanager synaptic und apt bieten insgesamt noch mehr Linux als Linux an. Auch an die Emulation von Software anderer Betriebssysteme wie Zero Emission Pad sei an dieser Stelle noch einmal erinnert.

    So einfach also ist die Umsetzung von IT-Sicherheit auf dem Computer! Bei allem Rot entgegenwirkendem Grün im Text: zuviel versprochen? Ganz so schnell konnten wir uns nach Jahrzehnten blanken Entsetzens von der Computer-Katastrophe nun auch wieder nicht von der "Kiste" verabschieden, wie nun der Fall mit dem Exkurs, mdv2010.0-final und der vielen auch von prism-break.org empfohlenen Software, "NSA-"Tomoyo (.jp)- bzw. SELinux, Gooken, Mycompanies und dem Datenblatt, dem 19Watt-ASUS Mini-ITX-220 mit crashfree BIOS (gesockelt), der 1Watt-SSD von SanDisk, 18Watt-WLED-TFT von AOC im flexiblen Tower-Gehäuse für 5 € und dem All-In-One-Scanner-Drucker-Kopierer-Fax mit Patronen für um die 2 €, CODEGEN und dem Tarif freenet1000DSL für stets unter 20 € pro Monat einschließlich Telefon usw.! Endlich können wir mit dem Computer wirklich mausklick-schnell und sicher umgehen und arbeiten! Wir haben ihn mit Linfw3 und nach Durchgang noch folgenden Schritts zweier begleitender PDF auf dem Computer im Großen und Ganzen erzielt, den ohne Einschränkungen nicht mehr für möglich gehaltenen, so doch eingangs geforderten und typischer Weise von einer grünen LED signalisierten ruhigen, störungsfreien Betrieb.

    Graphik: Warum sollte die Bildschirmauflösung eigentlich nicht allzu hoch sein? Bilder und Filme mit niedrigerer Auflösung, immer noch die Mehrzahl, werden bei Vollbild unscharf.

    Entsorgung:
    Die SSD geht zuwider unserer Beschreibung unter Datenblatt und Andeutung über lange Garantiezeit jemals kaputt? Ähnlich wie Festplatten überschreibe man sie mittels des schon an mehreren Stellen vorgestellten Befehls dd:
    dd if=/dev/urandom of=/dev/Gerätedatei_der_Festplatte_oder_einzelne_Partition. Jetzt kann eine Entsorgung über Sammelstellen und entspr. Entsorgungsunternehmen erfolgen.

    (Tarif: Freenet DSL1000 (19,95 Euro/Monat), heute vertraglich seitens Freenet Wechsel zu 1&1, zzgl. Internet-Telephonie, 2,5ct/min. Hauptzeit, 1,5ct/min Nebenzeit)

    "I am so happy, that my (SuSE (7.3) linux run stable for more than 12 hours!" lautete ein Posting von alt.linux.suse des Jahres 2003).


    Naja, lange gedauert hats ja, so ungefähr ein Jahrzehnt... der erste Bluescreen lässt bei mdv2007 und mdv2010 aber immer noch auf sich warten, because

    I am afraid to tell you, that linux I bought from kiosk ( magazin "LINUX+") up from mdk10.1 (aus dem Jahr 2004), mdv2007 and 2010 might run forever now!


    Was lernt man mal wieder daraus? Die Zunge bei der bereits für UNIX laufenden Werbung ließ da früh nicht auf sich warten, Recht behalten:
    Wer keine Probleme hat, der macht sich welche!


    mdvmdv


    Wussten Sie eigentlich schon, dass man neben dem Umweg über Bildbearbeitungsprogramme mit dem Befehl "covert" prima Bilder in unterschiedliche Formate, Farbtiefen und Größen umwandeln kann?

    Bsp.:convert -resize 1366×768 -colors 24 Bild1.png Bild2.jpg

    Das Gleiche geht auch mit mehreren Bilder wie auf einmal. Convert verhilft, Speicherplatz zu sparen. Bootsplash für grub: "convert -resize 640x480 -colors 14 Bild.png Bild.xpm", Einbindung erfolgt im graphischen Modus in der Konfigurationsdatei vom im graphischen Modus befindlichen Grub mit Einfügen einer Zeile wie in etwa "splashimage (hd0,0)/grub/splashimages/tuxbsdxp.xpm.gz. Ähnliche Möglichkeiten bestehen mit ffmpeg und transcode für Videodateien. Aber auch für diverse Textdateien und Programmcodes von einer Programmiersprache in eine andere gibt es solche "Befehle" in Mandriva2010.


  • Richtig sitzen im Büro
    Ergonomischer Arbeitsplatz: Das müssen Sie beachten
    , PC-Magazin.de, 12.02.2017
    Wer viele Stunden am Schreibtisch verbringt, sollte diesen ergonomisch einrichten, um Rückenbeschwerden vorzubeugen. Wir zeigen wie.
    http://www.pc-magazin.de/business-it/ergonomischer-arbeitsplatz-richtig-sitzen-buero-tipps-2910089.html

    CIAO, Hacker!
    CIAO, Partitions-Mount and Chroot, CIAO Remote-Root-Login und Root-Login!
    Sämtliche Benutzer- und Systembenutzer-Konten sind nun passwortgeschützt und/oder gesperrt (außer für Benutzer surfuser) einschlie&zslig;lich sämtlicher Shell-Zugänge (kontenweiser /sbin/nologin und Firefjail, setfacl auf su und bash auch für Benutzer surfuser)!
    und CIAO, Passwort-Cracks ( Systemvollverschlüselung (FSE) mit Luks (dm-crypt/cryptsetup) und mit außer Root-Partiton statt manuell automatisch per --key-file Luks-entschlüsselten Partitionen)!
    CIAO, backdoors, CIAO, ihr Trojaner!
    CIAO, Tracker!
    CIAO, Malware!
    CIAO, Spammer!
    CIAO, Scammer!
    CIAO, Tracker
    CIAO, Ad- und Spyware!
    CIAO, all ihr Viren!
    CIAO, Trolls!
    CIAO, Man-in-the-Middle!
    CIAO, Datensicherung-/Backup-Probleme (man verwende hierfür 1:1-partitionsweise stets zuverlässiges Kommando dd von Rettungs-DVD/-CD/-USB-Stift, am besten Rettungs-Partition mit Knoppix, Mindi oder Mondo etc.)
    CIAO, remote DNS ( die nun nicht öfter abgefragt wird als Domains erstmals aufgerufent! )
    CIAO, Instabilität!
    CIAO, unverschlüsslter und unsignierter E-mail-Transfer (dank Kmail)! CIAO, Software-, Graphik- und Hardware-/Treiber-Probleme!
    CIAO, langsame Geschwindigkeit kleiner als mausklick-schnell!
    ! CIAO, ihr teuren Stromrechnungen!
    CIAO, Registierungen in Datenbanken (u.a. aufgelistete Firefox-Erweiterungen, insbesonders ABP, noscript und PolicyBlockedContinued)!
    CIAO, Schwachstelle Mensch (dank Eigentums- und Zugriffsrechten, Benutzer-Protokollierungen, und auch eine Benutzerüberwachung/-audit ist möglich) ...

    CIAO, all ihr Computer-Probleme und Nervensägen!


    CIAO, IPv6 oder mit Tor wirds perfekt: CIAO, IP! CIAO, Provider (außer Einwahl)! ...
    CIAO, Suneater!
    ( siehe auch unter News&Links: "Ich bin froh, dass ich kein Dicker bin...")

    Wo sind sie nur hin, all die Probleme mit dem Computer? Das wurde aber auch Zeit...!

    Wiederholter Stempel vom trojaner-board.de-Experten und "Süchtiger" Cosinus:

    "Warum Linux besser als Windows ist"


    Siehe Abb. Zirkus mit Clever und Smart aus dem Jahr 1983

    Jetzt haben wir im Zirkus einen der riesengroßen Elefanten in schwindelerregendsten Höhen ja doch noch übers Seil bekommen!

    Wir resümieren: Computer - es ging kaum noch kaputter. Der verrückte aller total verrückten "Elefanten" namens Computer, hier alias Linux, hat (nach sage und schreibe über 25 Jahren als Mix aus unterschiedlichen Distributionen und Versionen unter Updates über Updates und Maßnahmen über Maßnahmen infolge Fiasken über Fiasken usw. mit Ach und Krach) das Seil aus gewohnt schwindelerregensten Höhen genommen: Keine Hacker, keine Trojaner, keine Viren ( außer harmlos bleibenden Mailviren und aus Emulation), keine Würmer, keine Adware, keine Spyware, kein Pharming, keine Remote-DNS-Abfragen mehr etc. ... und alles mausklick-schnell, kaum noch oder keine Abfragen der DNS-Server, ein stabiler Kernel (4.20.13 mit mkinitrd (mga2), nash (mga2) und dracut (el6)) auf außer bei Mutwilligkeit einfach nicht kaputt zu kriegender Hardware der Form des merklich preiswerten ASUS-19W-Mainboards Mini-ITX-220 aus gesockelter Intel-CPU, RAM, gesockeltem absturz- (und wir hoffen flashfreiem/crashfree) EZ-Flash-BIOS und weiteren gesockelten Chip wie LAN, Graphik und Sound und Coretemp für die sensorisierte Temperatur-Kontrolle, saturngeprüftem Netzteil SLA-500(W) und großem, beitem ultraslim 13W-WLED-TFT von AOC, FSE (System-Vollschlüsselung mit LUKS, OpenSSL, gnutls und OpenPGP wie auch smime), während die rpm-Pakete flächendeckend möglichst gleich alle auf einmal auf SSD installiert wurden und nicht ohne ihr Updaten vergessen zu haben - nicht viel (wenn nicht keinerelei) Probleme eines Computers sind da übrig geblieben.


    support

    Unterstützen Sie uns: Wenn Ihnen unsere Projekte gefallen, dann freuen wir uns über Ihren Support! Möchten auch Sie den ersehnten Frieden mit dem Computer schließen? Wenn Ihnen unsere Projekte gefallen, dann freuen wir uns über Ihren Support! Um die zugehörige Bankverbindung von Gooken zu erfahren, klicken Sie bitte hier!
    Kontaktieren Sie uns: Die Projekte von Gooken stehen zum Sonderpreis für ein paar Septrillionen € zum Verkauf an (Stand: 2010)!

    Schritt 2 zur Erzielung höherer Sicherheitsniveaus


    © 2006-2018 by Gooken - everlasting since computer might run secure

    Es geht ja, wenn man will! ... aber hier geht bekanntlich gar nichts mehr: Schau an, hinterher wissen Sie auch immer alles!


    Download a funny wallpaper as one important motive for step 1 of this excurs (for free)! Its message seems to be from another system... it always needs help and special care... noone does know the next step, do you?


    Aber sag uns doch jetzt mal einer, "Computer sind doof!".

    disclaimer

    News&Links#Computer

    Our rubriques for computer / Unsere Rubriken für Computer:

    Computer | Monitor | Printer / Drucker | SSD | Network / Netzwerk | Smartphone | MS Windows


    Sicher surfen: Weiter unten kommen wir noch auf Tor zu sprechen!


    Doch nun wie versprochenr die exemplarische remote-DNS-Schutzmaske alias hosts-Datei /etc/hosts, allerdings noch ohne die Sektion zum Adblocken. Für ihren Inhalt ü,bernehmen wir aber keinerlei Garantie und Haftung. Nicht aufgelistete und künfit DNS-Einträge bzw. aufgelistete Paare "IP Domain" befinden sich entweder im Cache des vorgestellten pdnsd, und zwar in /var/cache/pdnsd.cache, oder werden dort mit dem Abfrage von selbst aufgenommen. Für die remote-DNS besteht somit immer weniger Bedarf.

    Beachte aufgrund zeitlicher Änderungen der IP-Domain-Zuordnungen: NUR HÄUFIG besuchte Domain sind in /etc/hosts (und der Sicherung /etc/hosts-save) einzutragen!

    Beachte: nur für UNIX/Linux, NICHT für MS Windows geeignet: Gefahr des Pharmings!!!

    # generated by drakconnect
    # 127.0.0.1 localhost.localdomain localhost
    # This MVPS HOSTS file is a free download from: #
    # http://winhelp2002.mvps.org
    /hosts.htm #
    # #
    # Notes: The Operating System does not read the "#" symbol #
    # or anything after the # symbol on the same line #
    # #
    # This *must* be the first line: 0.0.0.0 #
    # #
    # -------------- Updated: April-24-2017 --------------- #
    # # # Disclaimer: this file is free to use for personal use #
    # only. Furthermore it is NOT permitted to copy any of the #
    # contents or host on any other site without permission or #
    # meeting the full criteria of the below license terms. #
    # #
    # This work is licensed under the Creative Commons #
    # Attribution-NonCommercial-ShareAlike License. #
    # https://creativecommons.org
    /licenses/by-nc-sa/4.0/ #
    #
    # Alle Angaben ohne Gewähr! Technische Änderungen vorbehalten!
    # NICHT GEEIGNET FÜR MS WINDOWS (pharming)!
    # Mache eine SICHERUNGSKOPIE von dieser Datei (etc/hosts/) und sichere Sie den Zugriff auf beide Dateien!


    OKSicherung der /etc/hosts :
    # Die Gefahr des Pharmings ist zwar nicht wie bei MS Windows gegeben, dennoch wird z.B. über Updates (oder sogar von überall her) höllisch Jagd auf /etc/hosts gemacht. Die /etc/hosts sollte daher noch einmal gesichert werden:. "cp -f # /etc/hosts /etc/hosts.save" . Diese /etc/hosts.save wiederum sollte vorsichtshalber, trotz Zugriffsrechte, bei jedem Start die /etc/hosts überschreiben
    # Dazu bedarf es in /etc/rc.local des Eintrags "cp -fp /etc/hosts.save /etc/hosts" ! # VERIFIZIERE im Fehlerfall einige im Kommenden aufgelistete IP, insbesonders für ebay etc. mit nslookup oder dig noch einmal! Ergibt sich hier tatsächlich ein Fehler oder erscheint NXDOMAIN, setze die mit nslookup gefundende IP über "nameserver remote-host-ip" vorü,bergehend gleich zu Beginn von /etc/resolv.conf ! TESTE, ob ein REFERER gesendet werden muss und erlaube ihn, falls erforderlich. Überprüfe ggfls. die Zugriffsrechte von /etc/hosts und /var/cache/pdns/pdnsd.cache.
    # Einige Webseiten verlangen (ff-extension RefControl: normal, NOT BLOCKED)! Javascript und Cookies ab. Setze sie im Fehlerfall! Wann auch immer ssl/tls (https) möglich ist, aber das Zertifikat Fehler aufweiset, füge eine Ausnahme in die http-exception-Liste von noscript ein unter -> https-exclusion-list
    . Hilft alles nichts, benutze den eine eigene (anonymisierende) DNS verwendenden Tor-Browser!

    # Zertifikatsfehler: Installiere eine browser-verträgliche Version von nss und OpenSSL und füge dem Browser eine Ausnahme hinzu, z.B. für Firefox über Edit->Preferences->Advanced->Certificates->View Certificates->Servers->Add an exception

    #
    # 0.0.0.0
    # ::1 #[IPv6]
    # ALL:ALL:DENY
    127.0.0.1 localhost
    # [Start of entries generated by MVPS HOSTS]
    # [Misc A - Z]
    0.0.0.0 example.com
    0.0.0.0 www.example.com
    0.0.0.0 google.de
    0.0.0.0 google.com
    0.0.0.0 r.search.yahoo.com
    0.0.0.0 api.smartredirect.com
    0.0.0.0 api.smartredirect.de
    0.0.0.0 www.redhat.com
    0.0.0.0 redhat.com
    0.0.0.0 nodpi.org
    0.0.0.0 www.nodpi.org
    0.0.0.0 www.dephormation.org.uk
    0.0.0.0 www.badphorm.co.uk
    0.0.0.0 www.inphormationdesk.org
    0.0.0.0 www.phonecallsuk.co.uk
    0.0.0.0 www.telefonica.de
    0.0.0.0 telefonica.de
    0.0.0.0 phonecallsuk.co.uk
    0.0.0.0 inphormaitondesk.org
    0.0.0.0 badphorm.co.uk
    0.0.0.0 all-systems.mcast.net
    0.0.0.0 1.0.0.224.in-addr.arpa
    0.0.0.0 fritz.box # Setze die lokale IP wieder zurück auf die Router-IP (fritz.box), wenn der Router konfiguiert werden soll !
    # online-bank1
    # online-bank2
    144.76.70.77 katie.openstreetmap.org # for marble and merkaartor
    81.7.11.83 konqi.openstreetmap.org
    78.46.186.102 www.openstreetmap.de
    78.46.186.102 openstreetmap.de
    78.47.224.226 w9.geonames.org
    193.63.75.109 nominatim.openstreetmap.org
    188.40.62.8 www.geonames.org
    188.40.62.8 geonames.org
    # ip your_pop3_server
    212.227.17.* pop3.web.de
    212.227.17.177 pop3.web.de
    213.165.67.124 smtp.web.de
    # ip imap_server
    # ip smtp_server
    # ip your_ftp-server_1: ...
    # ip your_ftp-server_2: ...
    # ...
    # ip cloud_server: ...
    # ...
    217.160.0.241 www.gooken.de
    217.160.0.241 gooken.de
    5.1.72.34 gooken.safe-ws.de
    5.1.72.34 safe-ws.de
    78.47.224.226 w9.geonames.org
    193.63.75.109 nominatim.openstreetmap.org
    188.40.62.8 www.geonames.org
    188.40.62.8 geonames.org
    78.46.186.102 www.openstreetmap.de
    78.46.186.102 openstreetmap.de
    89.16.162.21 openstreetmap.org
    89.16.162.21 www.openstreetmap.org
    192.168.178.1 fritz.box
    144.76.70.77 katie.openstreetmap.org
    81.7.11.83 konqi.openstreetmap.org
    130.117.76.9 nominatim.openstreetmap.org
    212.227.17.* pop3.web.de
    212.227.17.177 pop3.web.de
    213.165.67.124 smtp.web.de
    82.165.230.36 freemail.web.de
    104.103.91.15 www.tagesschau.de
    104.103.91.15 tagesschau.de
    104.75.68.62 faktenfinder.tagesschau.de
    # ... # Nicht allzu viele hinzufügen, da IP im IPv4 ab und zu wechseln!
    # ALL:ALL:DENY
    0.0.0.0 www.google.de
    0.0.0.0 google.de
    0.0.0.0 www.google.com
    0.0.0.0 google.com
    0.0.0.0 www.yahoo.com
    0.0.0.0 www.yahoo.de
    0.0.0.0 de.yahoo.com
    0.0.0.0 us.yahoo.com
    0.0.0.0 yahoo.de
    0.0.0.0 yahoo.com
    0.0.0.0 yahoo.us
    0.0.0.0 fastbot.de
    0.0.0.0 www.fastbot.de
    0.0.0.0 www.telefonica.de
    0.0.0.0 telefonica.de
    0.0.0.0 www.telefonica.com
    0.0.0.0 telefonica.com
    0.0.0.0 www.vodafone.de
    0.0.0.0 vodafone.de
    0.0.0.0 vodafone.com
    0.0.0.0 www.vodafone.com

    # advert-block*.rpm (pclos) und weitere adblocking-Tarballs oder -Pakete # ...


    Mozilla testet DNS-Abfragen über HTTPS in Firefox Beta, PRO LINUX, 14.09.2018
    Nachdem eine DNS-Namensauflösung über HTTPS zur Verbesserung der Privatsphäre in der Entwicklerversion von Firefox erfolgreich getestet wurde, zieht die neue Lösung in die Betaversion von Firefox ein.
    [...] Wie bisher werden alle DNS-über-HTTPS-Abfragen an einen Server von Cloudflare gestellt. Damit werden aber Informationen über die besuchten Webseiten an Cloudflare preisgegeben - auch im privaten Modus, was von einigen Benutzern kritisiert wird. Mozilla versucht die Kritik mit dem Verweis auf Datenschutzrichtlinien zu entkräften. Cloudflare hat jetzt eine explizite Datenschutzerklärung für diesen Test abgegeben.
    Mozilla arbeitet laut der Mitteilung auf einen breiteren Einsatz von DoH hin, wofür eine größere Zahl von vertrauenswürdigen DoH-Anbietern benötigt wird, die den Datenschutz beachten.
    https://www.pro-linux.de/news/1/26303/mozilla-testet-dns-abfragen-%C3%BCber-https-in-firefox-beta.html

    Lesermeinung
    Mozilla,
    Von Jonn Jonsen am Fr, 14. September 2018 um 17:30 #
    Mozilla driftet immer mehr ab.Zitat: Damit werden aber Informationen über die besuchten Webseiten an Cloudflare preisgegeben - auch im privaten Modus

    Das ist ein Nogo und damit macht sich der Firefox unbrauchbar!


    mehr Re: Mozilla
    Von Josef Hahn am Fr, 14. September 2018 um 17:44 #
    ... die Preisfrage ist: Wie kommt man in Zukunft (sagen wir mal in fünf Jahren) an einen brauchbaren Open Source Browser, wenn beide Browser eigentlich regelmäßig mit Verschlimmbesserungen auffallen? Oder anders gefragt: Wann ist der Zeitpunkt erreicht, an dem man beide eigentlich nicht mehr brauchen kann? Und was macht man dann stattdessen?
    https://www.pro-linux.de/news/1/26303/comm/627484/mozilla.html

    Vorteile von DNS-Abfragen über HTTPS, PRO LINUX, 30.05.2018
    Patrick McManus von Mozilla erläutert, warum DNS-Abfragen über HTTPS eine bessere Alternative sind als DNS über einfache TLS-verschlüsselte Verbindungen.
    DNS over HTTPS (DoH) steht kurz vor der Standardisierung durch die Internet Engineering Task Force (IETF). Patrick McManus von Mozilla und P. Hoffman von ICANN sind die beiden treibenden Kräfte hinter diesem Protokoll. Schon im März hatte Mozilla bekannt gegeben, diesen Standard in der Entwicklerversion von Firefox testen zu wollen. Die verschlüsselte Übertragung soll nicht nur zur Verbesserung der Privatsphäre beitragen, sondern auch DNS-basierte Angriffe erschweren.
    DNS über HTTPS ist ein neues Protokoll, das die Sicherheit der DNS-Abfragen verbessern soll, indem es sie über eine verschlüsselte HTTP-Verbindung sendet. Es ist nicht der erste Versuch, DNS sicher zu machen. Schon lange gibt es DNSSEC, das jedoch nur eine Verifizierung der Daten ermöglicht, keine Verschlüsselung einsetzt und auf Clients kaum verwendet wird. Eine Alternative zu DoH ist DNS over TLS (DoT), das bereits vor DoH von der DPRIVE-Arbeitsgruppe spezifiziert wurde und theoretisch einfacher ist. Denn HTTPS setzt auch TLS zur Verschlüsselung ein, ist aber darüber hinaus ein weiteres komplexes Protokoll.
    Patrick McManus schreibt nun, dass DoH auf der großartigen Vorarbeit von DoT aufbaue. Die Gemeinsamkeiten zwischen beiden Protokollen seien wichtiger als die Unterschiede und in vielen Fällen seien beide gleichermaßen geeignet. Beide verschlüsseln und authentifizieren die Kommunikation zwischen Clients und DNS-Resolvern. Einer der Vorteile von DoH ist jedoch, dass es auf die gesamte HTTP-Infrastruktur zurückgreifen kann. Beispiele sind die Content-Verteilnetzwerke, hunderte von Programmbibliotheken, Autorisierungsbibliotheken, Proxys, ausgefeilte Lastverteiler, Server für sehr hohe Datenmengen und die allgegenwärtigen Javascript-Engines, die bereits HTTP-Funktionen mitbringen und ein vernünftiges Sicherheitsmodell (CORS) enthalten. DoH ermöglicht wie HTTP außerdem das Aushandeln der Content-Typen, so dass DNS-Daten auch in Formaten wie JSON oder XML übertragen werden könnten.
    DoH hat laut McManus auch Vorteile auf der Protokollebene, da es die ganze HTTP/2-Funktionalität nutzen kann, darunter Multiplexing, Priorisierung, Flusskontrolle und einiges mehr. Wenn HTTP/2 zu QUIC weiterentwickelt wird, wird DoH auch dessen Vorteile ohne neue Standardisierung nutzen können. Unter anderem soll dann die Geschwindigkeit deutlich steigen, besonders wenn mit Paketverlusten gerechnet werden muss.
    Ein weiterer Vorteil von DoH ist, dass es in anderen HTTP-Traffic integriert werden kann, was die Anzahl der nötigen Verbindungen senkt und die Geschwindigkeit erhöht. Ein weiterer, allerdings spekulativer Vorteil ist, das DoH künftig die Möglichkeit von HTTP nutzen könnte, Push-Nachrichten zu senden. McManus sieht hier allerdings noch Fragen bezüglich der Sicherheit und der Privatsphäre zu klären, die seiner Ansicht nach schwierig sind, bevor konkrete Schritte in diese Richtung unternommen werden.
    https://www.pro-linux.de/news/1/25943/vorteile-von-dns-abfragen-%C3%BCber-https.html

    Mozilla: Ergebnisse des Tests von DNS-Abfragen über HTTPS, PRO LINUX, 30.08.2018
    Fünf Monate nach dem Start ist der Test in der Entwicklerversion von Firefox, in dem zur Verbesserung der Privatsphäre die DNS-Namensauflösung über HTTPS verwendet wurde, beendet. Der Test diente hauptsächlich dazu, die Geschwindigkeit dieser Lösung auszuloten.
    DNS over HTTPS (DoH) steht kurz vor der Standardisierung durch die Internet Engineering Task Force (IETF). Patrick McManus von Mozilla und P. Hoffman von ICANN sind die beiden treibenden Kräfte hinter diesem Protokoll. Schon im März hatte Mozilla bekannt gegeben, diesen Standard in der Entwicklerversion von Firefox testen zu wollen. Die verschlüsselte Übertragung soll nicht nur zur Verbesserung der Privatsphäre beitragen, sondern auch DNS-basierte Angriffe erschweren.
    Der Test wurde den Benutzern der täglich neu erstellten Testversion von Firefox angeboten, die dem zustimmen mussten. Mozilla wollte im Rahmen dieses Tests unter anderem die Fehlerrate und die Antwortzeiten im Vergleich zu herkömmlichem DNS messen. IP-Adressen sollten dabei nicht gespeichert werden. Ein Aspekt des Test stieß aber auf Kritik: Alle DNS-über-HTTPS-Abfragen wurden an einen Server von Cloudflare gestellt. Damit wurden Informationen über die besuchten Webseiten an Cloudflare preisgegeben - auch im privaten Modus. Mozilla versuchte die Kritik mit dem Verweis auf Datenschutzrichtlinien zu entkräften.
    Letztlich wurde der Test im Juli durchgeführt. Über 25.000 Nutzer beteiligten sich und generierten dabei mehr als eine Milliarde Abfragen. Jetzt liegen die Statistiken dazu vor. Die Geschwindigkeit von DoH war zumeist etwa 6 Millisekunden langsamer als bei DNS. Allerdings gab es bei DoH weniger Ausreißer: Die langsamsten 20% der Abfragen waren bei DoH deutlich schneller als bei DNS. Mozilla bezeichnet das als gutes Resultat. Bei der Fehlerrate gab es keine nennenswerten Unterschiede.
    Langfristig will Mozilla DoH stärker einsetzen, aktuell ist es nur in der Testversion von Firefox verfügbar, wo es immer noch aktiviert werden kann. Für einen breiteren Einsatz müsste eine größere Zahl von vertrauenswürdigen DoH-Anbietern bereitstehen, die den Datenschutz beachten. Mozilla will ferner Methoden ausarbeiten, wie die Privatsphäre noch besser geschützt werden kann, vor allem indem die DNS-Transaktionen zwischen mehr Anbietern verteilt werden. Dazu wird es voraussichtlich weitere Experimente geben.
    DNS über HTTPS ist ein neues Protokoll, das die Sicherheit der DNS-Abfragen verbessern soll, indem es sie über eine verschlüsselte HTTP-Verbindung sendet. Es ist nicht der erste Versuch, DNS sicher zu machen. Schon lange gibt es DNSSEC, das jedoch nur eine Verifizierung der Daten ermöglicht, keine Verschlüsselung einsetzt und auf Clients kaum verwendet wird. Eine Alternative zu DoH ist DNS over TLS (DoT), das bereits vor DoH von der DPRIVE-Arbeitsgruppe spezifiziert wurde und theoretisch einfacher ist. Denn HTTPS setzt auch TLS zur Verschlüsselung ein, ist aber darüber hinaus ein weiteres komplexes Protokoll.
    Laut Mozilla hat DoH jedoch Vorteile. So könne es auf die gesamte HTTP-Infrastruktur zurückgreifen. Beispiele seien die Content-Verteilnetzwerke, hunderte von Programmbibliotheken, Autorisierungsbibliotheken, Proxys, ausgefeilte Lastverteiler, Server für sehr hohe Datenmengen und die allgegenwärtigen Javascript-Engines, die bereits HTTP-Funktionen mitbringen und ein vernünftiges Sicherheitsmodell (CORS) enthalten. DoH ermöglicht wie HTTP außerdem das Aushandeln der Content-Typen, so dass DNS-Daten auch in Formaten wie JSON oder XML übertragen werden könnten.
    DoH kann ferner die ganze HTTP/2-Funktionalität nutzen, darunter Multiplexing, Priorisierung, Flusskontrolle und einiges mehr. Wenn HTTP/2 zu QUIC weiterentwickelt wird, soll DoH auch dessen Vorteile ohne neue Standardisierung nutzen können. Unter anderem soll dann die Geschwindigkeit deutlich steigen, besonders wenn mit Paketverlusten gerechnet werden muss. Ein weiterer Vorteil von DoH ist, dass es in anderen HTTP-Traffic integriert werden kann, was die Anzahl der nötigen Verbindungen senkt und die Geschwindigkeit erhöht.
    https://www.pro-linux.de/news/1/26252/mozilla-ergebnisse-des-tests-von-dns-abfragen-%C3%BCber-https.html

    Handshake: Alternatives DNS auf Blockchain-Basis, PRO-LINUX, handshake.org, 05.08.2018
    Das Handshake-Projekt will das aktuelle DNS-System reformieren und die wenigen zentralen Root-Server ersetzen. Das mit etlichen Millionen US-Dollar finanzierte Projekt wird ferner zahlreiche freie Software-Projekte unterstützen, anfänglich mit 10,2 Mio. US-Dollar.
    Das Internet wäre heute ohne das Domain Name System (DNS) schwer vorstellbar. DNS übersetzt die schon mit IPv4 unhandlichen und mit IPv6 unmöglich zu schreibenden Rechner-Adressen in sinnvolle Namen und umgekehrt. Der Aufbau des DNS ist sowohl bei den Namen als auch in der Organisation hierarchisch, aber nicht völlig dezentral. Zahlreiche Organisationen sind am DNS beteiligt, die jeweils eine oder mehrere Domains verwalten, aber die Verwaltung von untergeordneten Domains auch an andere Organisationen abgeben können. An der Spitze des DNS stehen zwölf Root-Server, die vollständige Information über alle Domains besitzen und die Anfragen auflösen, die von untergeordneten DNS-Servern nicht selbst beantwortet werden können.
    Kritik am DNS kommt von vielen Seiten. So gibt es Top-Level-Domains, die von den maßgeblichen Stellen nicht anerkannt werden. Andere Namen werden von manchen Servern aufgrund von Zensur oder aus anderen Gründen nicht aufgelöst, und Angriffe auf das DNS zur Fälschung von Einträgen stellen eine ernste Bedrohung dar.
    Um diese Probleme zu beheben, wurde das Projekt Handshake gegründet. Es bezeichnet sich selbst als dezentralisierte Certificate Authority (CA) und DNS. Handshake verfolgt einen völlig anderen Ansatz als das traditionelle DNS, denn es setzt auf eine Blockchain und eine virtuelle Währung auf. Durch die Blockchain sind alle DNS-Einträge verifizierbar, Fälschungen werden ausgeschlossen. Hinter dem Projekt stehen Joseph Poon (Entwickler des Bitcoin Lightning-Netzwerks), Andrew Lee (CEO von Purse), Andrew Lee (Gründer von Private Internet Access, PIA) und Christopher Jeffrey (CTO von Purse, Entwickler von bcoin) sowie über 60 weitere Unternehmen.
    Handshake hat bereits jetzt so viel Kapital zusammengetragen, dass es 10,2 Mio. US-Dollar an verschiedene bedeutende freie Projekte spendet. Darunter befinden sich die Apache Software Foundation, Gnome und Wikipedia, aber auch die BSDs und etliche Organisationen, die sich für Freiheit einsetzen. Die vollständige Liste findet man auf der Handshake-Homepage. Darüber hinaus werden diese und weitere Projekte oder Entwickler Handshake-Coins erhalten. Das ist die von Handshake ausgegebene Kryptowährung, die anfänglich 1,36 Mrd. Coins umfassen soll. 77,5% davon sollen an freie Projekte oder deren Entwickler verschenkt werden.
    Handshake will nach eigenen Angaben nicht das ganze DNS ersetzen, sondern nur die Root-Server. Bereits vorhandene Domains werden automatisch auf die Blockchain kommen. Die wichtigsten 80.000 Domains der weltweiten Alexa-Rangliste, die durch Marken geschützt sind, können bereits jetzt als künftige Top-Level-Domains (TLD) vorgemerkt werden. Bis zum offiziellen Start von Handshake dürfte allerdings noch einige Zeit vergehen. Das Geschäftsmodell dürfte dem des bisherigen DNS entsprechen: Die Registrierung von Domains kostet Geld, in der Regel einen festen jährlichen Betrag, teils kann auch eine Einrichtungsgebühr hinzukommen.
    Da die Software, auf der Handshake beruht, komplex und noch nicht fertig ist, ist eine genauere Beschreibung schwierig. Der Code und das Protokoll werden von einem Team um den renommierten Sicherheitsforscher Dr. Matthew Green an der John Hopkins-Universität auf seine Sicherheit hin analysiert. Den Quellcode aller Komponenten von Handshake kann man unter der MIT-Lizenz auf Github finden. Anleitungen beschreiben, wie man einen Blockchain-Knoten betreibt, einen Resolver für Handshake einrichtet, Anspruch auf einen Namen erhebt und wie die spätere Auktion ablaufen wird. Wer einen vollständige Knoten betreiben will, installiert die Full-Node-Software hsd. Ein leichtgewichtiger Client hnsd kann eingesetzt werden, wenn man nur Namen auflösen will.
    https://www.pro-linux.de/news/1/26158/handshake-alternatives-dns-auf-blockchain-basis.html

    OKMulticast: Manchmal erscheint in Traffic-Monitoren wie iptraf (iptraf-ng (rosa2016.1, rosa2014.1)) im zweiten (hoffentlich sonst leeren) Feld "IGMP: Router-IP -> 224.0.0.1". Wie verhindern?
    Ich habe es bereits geschafft eine andere verwandte Multicast Verbindung, IP 224.0.0.251, mit dem folgendem Befehl zu unterbinden:
    sudo ifconfig eth0 -multicast
    Der all-systems.mcast.net traffic ist aber weiterhin aktiv.
    https://forum.ubuntuusers.de/topic/wieso-laesst-sich-das-ding-nicht-abschalten/
    Theoretisch sollte das für alle interfaces reichen:
    ip link set interface multicast off
    Der all-systems.mcast.net traffic ist aber weiterhin aktiv.
    Welcher Dienst auf deinem System nutzt denn Multicast? Im Zweifelsfall kannst du einfach Avahi oder Konsorten deinstallieren.
    Ich habe auch schon Avahi und Cups verdächtigt weswegen ich die Config Files /etc/init/cups /etc/init/cups-browsed und /etc/init/avahi-daemon.conf abgeändert habe um den Start dieser services zu unterbinden.
    Zusätzlich habe ich auch noch jeglichen Traffic über die offenen Ports welche sie verwenden, 631 tcp und 5353 tcp mit iptables und ufw geblockt.
    Trotzdem scheint all-systems.mcast.net immer wieder in diversen Packet Sniffer Tools auf. Im screenshot habe ich zB iftop verwendet.
    Ich habe auch schon versucht mit tcdump und wireshark herauszufinden was genau hinter dieser IP steckt, jedoch ohne Erfolgt.
    Hättest du vielleicht noch einen anderen Vorschlag?

    Jun 8 18:11:53 kernel: IGMP Drop: IN=eth1 OUT= SRC=192.168.100.1 DST=224.0.0.1 LEN=28 TOS=0x00 PREC=0xC0 TTL=1 ID=0 PROTO=2
    Jun 8 18:14:53 kernel: IGMP Drop: IN=eth1 OUT= SRC=192.168.100.1 DST=224.0.0.1 LEN=28 TOS=0x00 PREC=0xC0 TTL=1 ID=0 PROTO=2
    Jun 8 18:17:53 kernel: IGMP Drop: IN=eth1 OUT= SRC=192.168.100.1 DST=224.0.0.1 LEN=28 TOS=0x00 PREC=0xC0 TTL=1 ID=0 PROTO=2

    filter violation livelog
    18:11:53 192.168.100.1 -> 224.0.0.1
    18:14:53 192.168.100.1 -> 224.0.0.1
    18:17:53 192.168.100.1 -> 224.0.0.1
    How to enable or disable multicst for a NIC
    Enable Multicast for eth0:
    # ifconfig eth0 multicast
    # ifconfig eth0
    eth0 Link encap:Ethernet HWaddr 00:0C:29:F1:FF:EA
    inet addr:78.46.74.27 Bcast:78.46.74.31 Mask:255.255.255.224
    inet6 addr: fe80::20c:29ff:fef1:ffea/64 Scope:Link
    UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
    RX packets:5339836 errors:0 dropped:0 overruns:0 frame:0
    TX packets:5486444 errors:0 dropped:0 overruns:0 carrier:0
    collisions:0 txqueuelen:1000
    RX bytes:820300389 (782.2 MiB) TX bytes:1929979381 (1.7 GiB)
    Base address:0x1400 Memory:e8820000-e8840000
    Disable Multicast for eth0:
    # ifconfig eth0 -multicast
    # ifconfig eth0
    eth0 Link encap:Ethernet HWaddr 00:0C:34:FE:AB:6A
    inet addr:10.0.0.100 Bcast:10.0.0.255 Mask:255.255.255.0
    inet6 addr: fe80::20c:29ff:fef1:ffea/64 Scope:Link
    UP BROADCAST MTU:1500 Metric:1
    RX packets:5339836 errors:0 dropped:0 overruns:0 frame:0
    TX packets:5486444 errors:0 dropped:0 overruns:0 carrier:0
    collisions:0 txqueuelen:1000
    RX bytes:820300389 (782.2 MiB) TX bytes:1929979381 (1.7 GiB)
    Base address:0x1400 Memory:e8820000-e8840000
    Other useful command to test Multicast Configuration:
    Command Description
    cat /proc/net/igmp List multicast group to which the host is subscribed. Use Internet Group Management Protocol.
    cat /proc/net/dev_mcast List multicast interfaces.
    ping -L 239.192.104.2 To check connectivity with another multicast address
    ping -L 224.0.0.1 All hosts configured for multicast will respond with their IP addresses
    ping 224.0.0.2 All routers configured for multicast will respond
    ping 224.0.0.3 All PIM routers configured for multicast will respond
    ping 224.0.0.4 All DVMRP routers configured for multicast will respond
    ping 224.0.0.5 All OSPF routers configured for multicast will respond
    Check If Multicast enabled in the kernel or not:
    #grep -i multi /boot/config-<Kernel version>
    * CONFIG_IP_MULTICAST=y
    * CONFIG_IP_ROUTER=y
    * CONFIG_IP_MROUTE=y
    * CONFIG_NET_IPIP=y
    Configuring Map Network Interface to Send Multicast Traffic
    To Configure a NIC to send multicast network, we need to add a default route for muticast traffic , to the specific NIC. For example, Below command will allow eth0 to send multicast traffic:
    # route add -net 224.0.0.0 netmask 240.0.0.0 dev eth0
    And check the route settings with
    # route -n
    Kernel IP routing table
    Destination Gateway Genmask Flags Metric Ref Use Iface
    192.168.0.1 0.0.0.0 255.255.255.0 U 0 0 0 eth0
    224.0.0.0 0.0.0.0 240.0.0.0 U 0 0 0 eth0
    0.0.0.0 192.168.0.254 0.0.0.0 UG 0 0 0 eth0
    How to Verify the Mutlicast groups in our current system
    # netstat -g
    IPv6/IPv4 Group Memberships
    Interface RefCnt Group
    ————— —— ———————
    lo 1 all-systems.mcast.net
    bond0 1 239.192.153.137
    bond0 2 all-systems.mcast.net
    DOLLARSIGN cat proc/net/igmp
    Idx Device : Count Querier Group Users Timer Reporter
    1 lo : 0 V2
    010000E0 1 0:00000000 0
    2 eth0 : 2 V2
    9B9B9BEA 1 0:00000000 1
    010000E0 1 0:00000000 0
    4 eth2 : 1 V2
    010000E0 1 0:00000000 0
    5 eth3 : 1 V2
    010000E0 1 0:00000000 0
    Above output shows that eth0 interface configures with Multicast address 9B9B9BEA = 234.155.155.155 ( that means - EA = 234; 9B = 155; 9B = 155; 9B = 155 ). Same information will be reflected from the file /proc/net/igmp
    Other Popular Posts
    inetd Vs xinetd in linux
    Linux Admin Reference - Configuring Auditd in RedHat Enterprise Linux
    Network Physical Connectivity Check for Solaris and Linux
    Linux Admin Reference - Network Bonding - Redhat Enterprise Linux ( RHEL5 / RHEL6)
    RHEL 6 - ISCSI Administration Series - ISCSI Lun resize
    RHEL 6 - ISCSI Administration Series - Configuring ISCSI Server and Client
    RHEL 6.3 - LDAP Series - Part 1 : Implementation of LDAP Authentication
    Linux Admin Reference - SUDO Configuration in RedHat Enterprise Linux
    Understanding Linux Hugepages
    RHEL 6 - Controlling Cache Memory / Page Cache Size
    Configuring Map Network Interface to Send Multicast Traffic
    To Configure a NIC to send multicast network, we need to add a default route for muticast traffic , to the specific NIC. For example, Below command will allow eth0 to send multicast traffic:
    # route add -net 224.0.0.0 netmask 240.0.0.0 dev eth0
    And check the route settings with
    # route -n
    Kernel IP routing table
    Destination Gateway Genmask Flags Metric Ref Use Iface
    192.168.0.1 0.0.0.0 255.255.255.0 U 0 0 0 eth0
    224.0.0.0 0.0.0.0 240.0.0.0 U 0 0 0 eth0
    0.0.0.0 192.168.0.254 0.0.0.0 UG 0 0 0 eth0
    http://unixadminschool.com/blog/2014/03/rhel-what-is-multicast-and-how-to-configure-network-interface-with-multicast-address/
    route del -net 224.0.0.0 netmask 240.0.0.0 dev eth2
    How to Verify the Mutlicast groups in our current system
    # netstat -g
    IPv6/IPv4 Group Memberships
    Interface RefCnt Group
    ————— —— ———————
    lo 1 all-systems.mcast.net
    bond0 1 239.192.153.137
    bond0 2 all-systems.mcast.net
    DOLLARSIGN cat proc/net/igmp
    Idx Device : Count Querier Group Users Timer Reporter
    1 lo : 0 V2
    010000E0 1 0:00000000 0
    2 eth0 : 2 V2
    9B9B9BEA 1 0:00000000 1
    010000E0 1 0:00000000 0
    4 eth2 : 1 V2
    010000E0 1 0:00000000 0
    5 eth3 : 1 V2
    010000E0 1 0:00000000 0
    Above output shows that eth0 interface configures with Multicast address 9B9B9BEA = 234.155.155.155 ( that means - EA = 234; 9B = 155; 9B = 155; 9B = 155 ). Same information will be reflected from the file /proc/net/igmp

    Übernehme also in /etc/rc.local:
    ifconfig eth0 -multicast
    ifconfig lo -multicast
    ifconfig lo -broadcast
    ip link set eth0 multicast off
    ip link set lo multicast off

    So, jetzt gehen wir noch einmal den Abschnitt mit der DNS zusammenfassend auf Nummer 1000% sicher. Zu den bereits genannten Hauptgefahren zählen die Man-In-the-Middle-Angriffe und die abgefragten remote-host-DNS selbst:

    * pdnsd: Nutzung und (dauerhafte) Auffüllung des Festplatten-Caches von pdnsd mit Paaren aus IP und Domain. Der Eintrag des Remote-Host-DNS (per IP) in /etc/pdsnd.conf in Sektion root-server und Einklammerung aller anderen remote-DNS (Server-Sektionen) macht die nächsten beiden Schritte mit Linfw3 und TOR-Browser überflüssig.
    * Linfw3: Sperrung aller DNS in Linfw3 (bis auf eine unabgefagte DNS, da Linfw3 sonst alle DNS freigibt). Etwas weniger sicher aber womöglich sicher genug erscheint die Beibehaltung aller DNS-Einträge in Linfw3.

    Und Tooo...r !


    OKHighend-Anonymisierung im Netz mit Tor & Co, trojaner-info.de, 28.11.2018
    Wer maximale Anonymisierung im Internet wünscht, muss mehr tun, als seine Daten über Proxies und VPN-Gateways ins Netz zu leiten.
    Es gibt laut Artikel 10 des Grundgesetzes ein verfassungsrechtliches Grundrecht auf anonyme und geschützte Kommunikation, auch im Internet. Wer maximale Anonymisierung im Internet und Schutz vor Tracking wünscht, muss aber schon mehr tun, als seine Daten über Proxies ins Netz zu leiten und Anti-Tracking-Tools zu nutzen. Wer echte Tarnkappen im Internet haben möchte, setzt auf professionelle Netzwerk-Anonymisierungsdienste wie Tor, JonDon, Freenet oder I2P.
    https://www.trojaner-info.de/sicher-anonym-im-internet/anonymisierungs-dienste/articles/Tor-und-Co-die-Champions-League-der-Anonymisierungs-Dienste.html

    The Tor Project, Inc - Wikipedia
    History. The Tor Project was founded by computer scientists Roger Dingledine, Nick Mathewson and five others in December 2006. The Electronic Frontier Foundation (EFF) acted as The Tor Project´s fiscal sponsor in its early years, and early financial supporters of The Tor Project included the U.S. International Broadcasting Bureau, Internews, Human Rights Watch, the University of Cambridge ...
    Tor is free software for enabling anonymous communication.The name is derived from an acronym for the original software project name "The Onion Router". Tor directs Internet traffic through a free, worldwide, volunteer overlay network consisting of more than seven thousand relays to conceal a user´s location and usage from anyone conducting network surveillance or traffic analysis.
    The Tor Project is a US 501(c)(3) non-profit organization advancing human rights and freedoms by creating and deploying free and open source anonymity and privacy technologies, supporting their unrestricted availability and use, and furthering their scientific and popular understanding.
    No one´s personal information should be up for grabs. Advertising is a billion-dollar industry in the US, and it´s easier than ever for your information to be collected and exploited by ad companies and other corporations. Almost half of all websites -- and a whopping 99% of popular news sites ...
    en.m.wikipedia.org/wiki/The_Tor_Project,_Inc
    https://www.crowdrise.com/o/en/campaign/tor-project

    Tor ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. Es wird für TCP-Verbindungen eingesetzt und kann beispielsweise im Web für Browsing, Instant Messaging, IRC, SSH, E-Mail oder P2P benutzt werden.
    Tor schützt seine Nutzer vor der Analyse des Datenverkehrs. Es basiert auf der Idee des Onion-Routings.
    Die ersten Ideen für Tor stammen aus dem Jahr 2000. Zwei Jahre später wurde die Arbeit an Tor durch Matej Pfajfar an der Universität Cambridge begonnen. Darauf folgte am 20. September 2002 die Veröffentlichung der ersten Alpha-Version.
    In der Anfangszeit von 2001 bis 2006 wurde Tor durch das United States Naval Research Laboratory mit Unterstützung des Office of Naval Research (ONR) und der Defense Advanced Research Projects Agency (DARPA),[6] vertreten durch Paul Syverson, unterstützt. Die weitere Entwicklung wurde vom Freehaven-Projekt unterstützt. Die Electronic Frontier Foundation (EFF) unterstützte die Entwicklung von Tor zwischen dem letzten Quartal 2004 bis ins späte Jahr 2005 hinein.
    Im Dezember 2006 gründeten Dingledine, Mathewson und andere das Tor-Projekt, die The Tor Project, Inc, eine Non-Profit-Organisation für Forschung und Bildung, verantwortlich für die Aufrechterhaltung von Tor.
    Im März 2011 wurde das Tor-Projekt von der Free Software Foundation mit dem Preis für gesellschaftlichen Nutzen (engl. "social benefit") ausgezeichnet. Als Grund wurde angegeben, dass Tor weltweit ca. 36 Millionen Menschen unzensierten Zugang zum Internet mit der Kontrolle über Privatsphäre und Anonymität ermögliche. Tor habe sich als sehr wichtig für die Oppositionsbewegungen im Iran und in Ägypten erwiesen.
    Im Jahr 2011 finanzierte sich das Projekt zu etwa 60 % aus Zuwendungen der US-Regierung und zu 40 % aus privaten Spenden.
    Im Juni 2014 machte der Fall des Erlanger Studenten Sebastian Hahn eine größere Öffentlichkeit und insbesondere den gerade tagenden NSA-Untersuchungsausschuss darauf aufmerksam, dass die NSA neben der Bundeskanzlerin auch den Betreiber eines Tor-Knotens überwacht.
    Seit Ende Oktober 2014 ist Facebook über eine eigene Adresse im Tor-Netzwerk erreichbar (https://facebookcorewwwi.onion/), um damit den Zugang für Menschen zu erleichtern, in deren Ländern der Zugang zu Facebook durch Zensur erschwert wird.[12][13] DigiCert hat für Facebook eines der ersten TLS-Zertifikate für eine .onion-Adresse ausgestellt.
    Die bisherige Tor-Führungsspitze, der Verwaltungsrat, hat im Juli 2016 sechs neue Mitglieder gewählt und ist gleichzeitig selbst zurückgetreten. Zu den zurückgetretenen zählen auch die Projekt-Mitgründer Roger Dingledine und Nick Matthewson, die jedoch weiterhin die technische Entwicklung des Dienstes leiten. Zum neuen Aufsichtsgremium gehören unter anderem der prominente Kryptologe Bruce Schneier und die Leiterin der Electronic Frontier Foundation, Cindy Cohn.
    https://de.wikipedia.org/wiki/Tor_%28Netzwerk%29

    What is Tor? A beginner´s guide to the privacy tool ...
    Use of Tor has increased since the revelations about NSA surveillance. Photograph: Alex Milan Tracy/NurPhoto/Corbis Who uses Tor? The Tor project team say its users fall into four main groups ...
    https://www.theguardian.com/technology/2013/nov/05/tor-beginners-guide-nsa-browser

    Erneuerbare Freiheit - Projekt Tor
    Tor: Für Anonymität, gegen Zensur
    In der Allgemeinen Erklärung der Menschenrechte heißt es in Artikel 19: "Jeder hat das Recht auf Meinungsfreiheit und freie Meinungsäußerung; dieses Recht schließt die Freiheit ein, Meinungen ungehindert anzuhängen sowie über Medien jeder Art und ohne Rücksicht auf Grenzen Informationen und Gedankengut zu suchen, zu empfangen und zu verbreiten."
    Dieses Recht gilt universell. Es ist ganz explizit nicht beschränkt auf bestimmte Bevölkerungsgruppen, auf eine bestimmte Art der Kommunikation, oder physischen oder anderen Grenzen unterworfen.
    [...] Im Juni 2016 hat der Menschenrechtsrat der Vereinten Nationen in einer Resolution über The promotion, protection and enjoyment of human rights on the Internet erneut auf diese Universalität hingewiesen. Er zeigt sich in dieser Resolution tief besorgt darüber, dass dieses Recht weiterhin mit großer Regelmäßigkeit verletzt wird Personen, die sich dafür einsetzen, oft mit aller Macht eingeschüchtert und verfolgt werden. Der Menschenrechtsrat bekräftig daher in seiner Resolution, dass die Rechte, die für Menschen "offline" gelten, auch "online" geschützt und durchgesetzt werden müssen.
    In diesem Sinne fördern wir Technologien, die Menschenrechte respektieren und fördern - immer und überall. Tor gehört für uns dabei zu den wichtigsten Technologien in diesem Bereich, und wir würdigen dies in unserer Unterstützung entsprechend.
    Tor bietet einen zensurresistenten und sicheren Zugang zum Internet, und ermöglicht es so Hunderttausenden von Menschen in autoritären Regimen, auf freie Medien und Informationen zuzugreifen. Ebenso hilft es Journalisten, Bloggern, Whistleblowern und insbesondere Menschenrechtsaktivisten dabei, sich ohne Furcht vor Repressionen, vor Freiheitsentzug oder Schlimmerem, miteinander zu vernetzen und auszutauschen. Aus diesem Grund wird Tor auch von Organisationen wie Reporter ohne Grenzen, Amnesty International oder Human Rights Watch empfohlen.
    Tor ist freie und offene Software, und ermöglicht so jedem die kostenlose und sichere Nutzung. Zugleich garantiert der offene Quellcode, dass die Funktionen von Tor auch unabhängig überprüft werden können. Viele andere Tools bieten dies gerade nicht.
    https://erneuerbare-freiheit.de/projekte/tor/

    Turn Your Raspberry Pi into a Tor Relay Node
    [...] The Tor project attempts to provide a solution to this problem by making it impossible (or, at least, unreasonably difficult) to trace the endpoints of your IP session. Tor achieves this by bouncing your connection through a chain of anonymizing relays, consisting of an entry node, relay node, and exit node:

    The entry node only knows your IP address, and the IP address of the relay node, but not the final destination of the request;

    The relay node only knows the IP address of the entry node and the IP address of the exit node, and neither the origin nor the final destination

    The exit node only knows the IP address of the relay node and the final destination of the request; it is also the only node that can decrypt the traffic before sending it over to its final destination


    Relay nodes play a crucial role in this exchange because they create a cryptographic barrier between the source of the request and the destination. Even if exit nodes are controlled by adversaries intent on stealing your data, they will not be able to know the source of the request without controlling the entire Tor relay chain.

    As long as there are plenty of relay nodes, your privacy when using the Tor network remains protected -- which is why I heartily recommend that you set up and run a relay node if you have some home bandwidth to spare. https://www.linux.com/blog/intro-to-linux/2018/6/turn-your-raspberry-pi-tor-relay-node

    Raspberry Pi als Tor Node betreiben - Gefahren von Tor Sniffing
    Wir editieren nun die Tor Konfiguration um unseren Exit Node zu erstellen. Fügt die untern aufgeführten Zeilen ans Ende der Datei an, eventuell müsst ihr die IP ...
    https://raspberry.tips/raspberrypi-tutorials/raspberry-pi-als-tor-node-betreiben-gefahren-von-tor-sniffing

    Raspberry PI als TOR Relay Knoten, Tobias Hardes
    Raspberry PI als TOR Relay Knoten Das TOR-Netzwerk (TOR kurz für The Onion Routing) ist ein Netzwerk für die Anonymisierung von Verbindungsdaten des Internetnutzers. Damit das Netzwerk funktioniert, erfordert dies viele Teilnehmer, die eigenen...
    thardes.de/raspberry-pi-als-tor-relay-knoten

    Raspberry Pi as TOR Middle Relay, Blogger
    Raspberry Pi as TOR Middle Relay The onion Router - Tor is a service that helps you to protect your anonymity while using the Internet. The goal of the Tor project is to provide a censorship-resistant & safer access to the Internet.
    cavebeat.blogspot.com/2012/11/raspberry-pi-tor-middle-relay.html

    How to: Use Tor | Surveillance Self-Defense
    Tor is a volunteer-run service that provides both privacy and anonymity online by masking, who you are and where you are connecting. The service also protects you from the Tor network itself—you can have good assurance, that you´ll remain anonymous to other Tor users. For people who might need ...
    ssd.eff.org/en/module/how-use-tor-windows

    TOR Project - Anonymity Online - cccure.training
    Tor protects you by bouncing your communications around a distributed network of relays run by volunteers all around the world: It prevents somebody watching your Internet connection from learning, what sites you visit, and it prevents the sites you visit from learning your physical location. Tor was ...
    cccure.training/m/articles/view/TOR-Project-Anonymity-Online

    Review: Tor Browser Bundle lets you browse in anonymity
    If you want to beef up and anonymize your Internet browsing experience as well, Tor Browser Bundle (free) is the way to go. The Tor network provides a way to browse anonymously. Tor´s Vidalia ...
    pcworld.com/article/2026362/review-tor-browser-bundle...

    Support the Tor Project Today!
    Donate to the Tor Project today! Take a stand against surveillance and censorship. Protect activists worldwide.
    donate.torproject.org

    .onion - Dark Web and Deep Web
    .onion is a special-use top level domain suffix designating an anonymous hidden service reachable via the Tor network. Such addresses are not actual DNS names, and the.onion TLD is not in the Internet DNS root, but with the appropriate proxy software installed, Internet programs such as web browsers can access sites with.onion addresses by sending the request through the network of Tor servers. More at "Wikipedia"
    https://en.wikipedia.org/wiki/.onion

    Tor Project | Privacy Online
    The Tor Project´s free software protects your privacy online. Site blocked? Email [mailto:gettor@torproject.org] for help downloading Tor Browser.
    torproject.org

    Tor-Relays Info-Page
    This mailing list is for support and questions about running Tor relays (entry, middle, non-exit, exit, bridge). To see the collection of prior postings to the list, visit the tor-relays Archives.
    lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays/

    How can we help? | Tor Project | Support
    Tor Browser can certainly help people access your website in places where it is blocked. Most of the time, simply downloading the Tor Browser and then using it to navigate to the blocked site will allow access.
    support.torproject.org

    Troubleshooting - Tor Browser User Manual
    If Tor Browser doesn´t connect, there may be a simple solution. Try each of the following:
    tb-manual.torproject.org/en-US/troubleshooting.html

    Tor Project download | SourceForge.net
    Download Tor Project for free. Tor Bundle Brower and Tails are projects from TorProject.org. Tor is free software and an open network that helps you defend against traffic analysis, a form of network surveillance that threatens personal freedom and privacy, confidential business activities and relationships, and state security.
    sourceforge.net/projects/torproject/

    Download und Installation: Benötigt werden folgende Pakete von fr2.rpmfind.net und torproject.org:
    tor (el6)
    torsocks (el6)
    torbrowser (Tarball, torproject.org)

    u.a. gegebenenfalls noch
    vidalia (el6) - Vidalia is a cross-platform controller GUI for Tor, built using the Qt framework. Vidalia runs on any platform supported by Qt 4.1, including Windows, Mac OS X, and Linux or other Unix variants using the X11 window system. Vidalia allows you to start and stop Tor, view the status of Tor at a glance, and monitor Tor´s bandwidth usage. Vidalia also makes it easy to contribute to the Tor network by helping you setup a Tor server, if you wish.
    polipo (mdv2012) - Polipo is a lightweight caching web proxy that was designed as a personal cache. It is able to cache incomplete objects and will complete them using range requests. It will use HTTP/1.1 pipelining if supported by the remote server.

    Installiere die Pakete (rpm -i --force Paketname.) und entpacke torbrowser (Tarball) mit file-roller oder manuell per Terminal nach /home/toranonym1/

    Konfigurationsdatei von Tor: /home/toruser1/tor-browser_en-US/Browser/Tor*/Data/Tor/torrc or vidalia

    * TOR-Browser: Für noch nicht in /etc/hosts und in pdnsd im Cache (/var/cache/pdnsd/pdnsd.cache) eingetragene IP mit Domain benutzen wir nun über Socket_v5 den (Exit-Node) des Tor-Browser (Firefox ESR 52.9 von RedHat) mit an unserem Computersystem vorbei eigener, anonymisierter spezieller remote-host-DNS anstelle des üblichen, IP nicht anonymisierenden Browsers (wir empfahlen Firefox-ESR-52.9 (slackware14.2/slack14.2, el6, OpenSuSE, ...) - und für bereits lokal eingetragene Paare wieder den herkömmlichen Browser.

    Oder benutze immerzu die sicherste Lösung TOR-Browser, dann bleibt die lokale DNS-Abfrage erspart und die eigene IP verborgen... !

    Aufruf von Tor (und Start des Tor-Browsers)
    su toruser1 && sg torgroup "sh /home/toruser1/tor-browser_en-US/Browser/start-tor-browser"

    I consider the TOR project quite important. But, since typical internet users are urged to use the TOR network in order to browse the internet, the involved risks have to be explained in detail, g-loaded.eu, 04.02.2011
    https://www.g-loaded.eu/2011/04/02/how-secure-is-the-tor-network-for-everyday-internet-browsing/

    TOR oder EigenTOR ?




    Nun hat der Exkurs hoffentlich bis hierhin unter vielem anderen mit dem lokalen DNS-Konzept (aus pdnsd und begleitender "Schutzmaske" /etc/hosts), der alleinigen Inanspruchname des IP-Adressraums IPv4 (statt IPv6 oder beides), Firewall Linfw3, user.js mit den user_prefs aus about:config von Firefox, dessen Umschaltung in den privaten Modus, Firefox-Erweiterungen (ff-extensions) und den Erwartungen an die Verbreitung des neuen, DPI- ( Deep Packet Inspection - ) sicheren TLS 1.3 (mit dem durchgesteten OpenSSL >= 1.1.1a) allerbestens vorbereitet !
    Aus hier aufgeführten Berichten und noch folgenden geht jedoch hervor, dass TOR transferierte Daten nicht immer wirklich anonymisiert, nur teilweise abhängig davon, ob Surfer Webseiten per https (ssl) aufrufen oder ab ExitNode gefährlich unverschlüsselt.
    Unter den insbesonders auf https://torstatus.blutmagie.de aufgelisteten Entry- und Exit-Nodes befinden sich unserer Meinung und mehr oder weniger all diesen Berichten nach recht viele NSA-Relais bzw. von NSA & Co. gekaperte im Tor-Netzwerk.
    Auf die sorgsame Auswahl ist also sowohl bei der Auswahl als auch beim Ausschluss von Relais zu achten, indem man bei der Auswahl bereits länderweise vorgeht. Ein ausführliches Beispiel werden wir bald auflisten, in dem wir allerdings nicht für jeden Relais garantieren.
    Anregung über infrage und nicht infrage kommende Länder gibt hier insbesonders Gookens Spezialteil NewsäLinks ( per Mausklick etc. siehe im Menü links )!
    Eignen sich Zensur und Provider (ISP) umgehende Bridges ober belässt man es lieber bei den herkömmlichen Entry-Nodes (infrage kommen dann wohl nur noch welche aus der Schweiz bzw. genauestens erkundete...)?
    Im Anschluss wird neben Tor noch Tarnkappen-Hardware (Rasperry etc), der lokale Proxy Privoxy und schließlich VPN empfohlen, also jeweils zusätzlich zu Tor. Aber auch VPN weist einigen Berichten nach wiederum ein paar Schwachstellen auf, und zwar insbesonders "am anderen Ende der Leitung" direkt beim Anbieter.
    Man überlege sich also alles gut mit Tor (in dessen Konfigurationsdatei torrc) und ü,ber Tor hinaus...

    How can I stay anonymous with TOR?, lifehacker.com
    1. Don´t use Windows. Just don´t. This also means don´t use the Tor Browser Bundle on Windows. Vulnerabilities in the software in TBB figure prominently in both the NSA slides and FBI´s recent takedown of Freedom Hosting.
    2. If you can´t construct your own workstation capable of running Linux and carefully configured to run the latest available versions of Tor, a proxy such as Privoxy, and a web browser (with all outgoing clearnet access firewalled), consider using Tails or Whonix instead, where most of this work is done for you. It´s absolutely critical that outgoing access be firewalled so that third party applications cannot accidentally leak data about your location.
    3. If you are using persistent storage of any kind, ensure that it is encrypted. Current versions of LUKS are reasonably safe, and major Linux distributions will offer to set it up for you during their installation. TrueCrypt might be safe, though it´s not nearly as well integrated into the OS. BitLocker might be safe as well, though you still shouldn´t be running Windows. Even if you are in a country where rubber hosing is legal, such as the UK, encrypting your data protects you from a variety of other threats.
    4. Remember that your computer must be kept up to date. Whether you use Tails or build your own workstation from scratch or with Whonix, update frequently to ensure you are protected from the latest security vulnerabilities. Ideally you should update each time you begin a session, or at least daily. Tails will notify you at startup if an update is available.
    5. Be very reluctant to compromise on JavaScript, Flash and Java. Disable them all by default. If a site requires any of these, visit somewhere else. Enable scripting only as a last resort, only temporarily, and only to the minimum extent necessary to gain functionality of a web site that you have no alternative for.
    6. Viciously drop cookies and local data that sites send you. Neither TBB nor Tails do this well enough for my tastes; consider using an addon such as Self-Destructing Cookies to keep your cookies to a minimum. Of zero. 7. Your workstation must be a laptop; it must be portable enough to be carried with you and quickly disposed of or destroyed.
    8 Don´t use Google to search the internet. A good alternative is Startpage; this is the default search engine for TBB, Tails, and Whonix. Plus it won´t call you malicious or ask you to fill out CAPTCHAs.
    Your Environment
    Tor contains weaknesses which can only be mitigated through actions in the physical world. An attacker who can view both your local Internet connection, and the connection of the site you are visiting, can use statistical analysis to correlate them.
    1. Never use Tor from home, or near home. Never work on anything sensitive enough to require Tor from home, even if you remain offline. Computers have a funny habit of liking to be connected. This also applies to anywhere you are staying temporarily, such as a hotel. Never performing these activities at home helps to ensure that they cannot be tied to those locations. (Note that this applies to people facing advanced persistent threats. Running Tor from home is reasonable and useful for others, especially people who aren't doing anything themselves but wish to help by running an exit node, relay, or bridge.
    2. Limit the amount of time you spend using Tor at any single location. While these correlation attacks do take some time, they can in theory be completed in as little as a day. And while the jackboots are very unlikely to show up the same day you fire up Tor at Starbucks, they might show up the next day. I recommend for the truly concerned to never use Tor more than 24 hours at any single physical location; after that, consider it burned and go elsewhere. This will help you even if the jackboots show up six months later; it's much easier to remember a regular customer than someone who showed up one day and never came back. This does mean you will have to travel farther afield, especially if you don't live in a large city, but it will help to preserve your ability to travel freely.
    3. When you go out to perform these activities, leave your cell phone turned on and at home.
    https://lifehacker.com/how-can-i-stay-anonymous-with-tor-1498876762

    Letztlich lebt das Tor-Netz vor allem davon, dass jeder als Freiwilliger durch den Betrieb verschiedener Arten von Nodes das offene Netz stärken kann—und dass es einige Unermüdliche gibt, die das Netz mit ihrem Einsatz sicherer machen. Sie erinnern uns daran, dass der Schutz der Privatsphäre auch im Internet ein Grundrecht ist, dass der Kampf gegen die NSA technisch noch nicht verloren ist, und dass die Utopie eines dezentralen Internets trotz Kommerzialisierung und Datensammelwut großer Firmen noch nicht ganz ausgeträumt ist.
    [...] Die durch Tor unterstützte Anonymität darf dabei nicht missverstanden werden. Es geht nicht darum, dass man "anonym" bleibt—die Anonymität bezieht sich auf den Kommunikationsweg: Wenn ich z.B. Facebook mit meinem Realnamen nutze, macht Tor dennoch Sinn, da so mein Provider und alle, die massenweise überwachen, nicht mitbekommen, dass ich überhaupt Facebook nutze. Und Facebook bekommt nicht mit, wo ich mich gerade befinde—etwas, das ich ihnen höchstens freiwillig mitteilen will. Das heute so populäre Tracking läuft so ins Leere.
    https://motherboard.vice.com/de/article/8q8ym4/das-sind-die-menschen-die-in-deutschland-tor-server-betreiben-123

    So funktioniert Tor, ein Beispiel: Ein Anwender möchte die Seite tecchannel.de anonym aufrufen. Benutzt er das TOR-Netzwerk, bekommt der Nutzer zunächst eine Liste mit allen verfügbaren TOR-Servern. Danach nimmt der installierte Client Kontakt zu einem zufälligen TOR-Server auf. Dieser Server kontaktiert nun einen zufälligen zweiten Server, welcher einen dritten in den Verbund mit aufnimmt. Über Server Nummer drei verlässt der Anwender das TOR-Netzwerk und wird auf die entsprechende Seite weitergeleitet. Somit würde in der Log-Datei von tecchannel.de die IP-Adresse des dritten Servers auftauchen.
    The Onion Router: So funktioniert der dezentrale Anonymisier-Dienst. (Quelle: EFF.org)
    Die einzelnen TOR-Server selbst kennen nur die Vorgänger und die Nachfolger. Server Nummer drei hat also keine Ahnung, wo sich Server Nummer eins befindet oder was dessen IP-Adresse ist. Wer der Anwender ist, weiß nur TOR-Server Nummer eins. TOR verwendet immer drei Server. Somit will man die Antwortzeiten so gering wie möglich halten und trotzdem eine möglichst hohe Anonymität schaffen. Die TOR-Server wiederum können überall auf der Welt stehen. Die Software ist so ausgelegt, dass jeder mit wenigen Schritten auch als TOR-Server auftreten kann. Somit sind alle in der Lage, der Schnüffelei entgegenzuwirken.
    https://www.tecchannel.de/a/gegen-zensur-und-ausspaehung-anonym-im-internet-mit-tor-und-privoxy,1732021

    Entry Nodes (Guards, Guard Entries, Entry Relays oder auch Tor-Eingangsknoten)
    Tor kann, wie alle Echtzeitanonymisierungsdienste, keinen ausreichenden Schutz gegen Angreifer bieten, die den ersten und den letzten Knoten einer Verbindung kontrollieren. Dies ist unabhängig davon, wie viele Knoten dazwischen liegen. Der Angreifer kann hier allein über Paketanzahl und zeitliche Abfolge von Paketen einen Zusammenhang - auch über die Zwischenknoten hinweg - herstellen und hätte somit die Verbindung zwischen Sender und Empfänger aufgedeckt. Da Tor-Routen kurzlebig sind und regelmäßig neu ausgewählt werden, geht die Wahrscheinlichkeit, dass so zumindest eine der vom Tor-Client aufgebauten Routen durch einen Angreifer aufdeckbar wäre, für jeden Tor-Nutzer auf Dauer gegen 100 %. Insbesondere Nutzer, die Tor regelmäßig zum Schutz einer immer gleichen Kommunikationsbeziehung nutzen, würden bezüglich dieser früher oder später nahezu sicher deanonymisiert. Verschärfend kommt hinzu, dass der Angreifer eine Route boykottieren kann, wenn er mindestens einen beliebigen Knoten in ihr kontrolliert. Auf diese Weise kann er auf allen Routen eine Neuauswahl der Knoten erzwingen, bei denen er beteiligt ist, aber nicht die zur Deanonymisierung nötige Kontrolle über den Start- und Endknoten hat. Somit müssen zusätzliche Routen aufgebaut werden, und damit steigt die Wahrscheinlichkeit einer für den Angreifer günstigen Route an.
    Deshalb werden bei Tor, dem Standardmodell des Onion-Routings widersprechend, die ersten Knoten der Routen vom Client nicht dynamisch gewählt, sondern es werden für alle aufgebauten Routen dieselben Einstiegsknoten verwendet, sogenannte Entry Guards. Der Client wählt dazu aus einer Liste mit Entry Guards zufällig eine kleine Menge (standardmäßig drei) aus und verwendet diese anschließend über mehrere Wochen und Sitzungen hinweg als erste Knoten auf allen aufgebauten Routen. Lediglich bei Ausfall dieser Knoten wird eine ggf. vorübergehende Ersatzauswahl getroffen. Entry Guards können dabei nur Knoten werden, die bereits längere Zeit laufen, über diese Zeit eine hohe Verfügbarkeit aufwiesen und eine überdurchschnittliche Übertragungskapazität haben.
    Auf diese Weise kann weitgehend ausgeschlossen werden, dass auf Dauer jeder Nutzer nahezu zwangsläufig eine für einen Angreifer deanonymisierbare Route aufbaut. Sollte der Nutzer nämlich keine der durch einen Angreifer kontrollierten Entry Guards gewählt haben, kann er auf obigem Weg überhaupt nicht deanonymisiert werden, da der erste Knoten der Routen dann stets außerhalb der Kontrolle des Angreifers ist. Liegen die gewählten Entry Guards des Nutzers dagegen unter der Kontrolle des Angreifers, so ist die Wahrscheinlichkeit einer Deanonymisierung erhöht, bzw. diese geschieht entsprechend häufiger, weil der Eingangsknoten dann sicher vom Angreifer kontrolliert wird und die Sicherheit der Route nur noch von der Wahl des Ausgangsknotens abhängt. Außerdem wird auf diese Weise das Risiko gesenkt, dass ein Angreifer eine Liste sämtlicher Tor-Nutzer erstellen kann. Da die Nutzer sich stets mit denselben Eingangsknoten verbinden, werden die vom Angreifer kontrollierten Entry-Nodes (Guard-Nodes, Guards) immer nur von derselben Gruppe Nutzer kontaktiert, während alle anderen Tor-Nutzer stets bei ihren Eingangsknoten außerhalb des Einflussbereiches des Angreifers bleiben.
    https://de.wikipedia.org/wiki/Tor_(Netzwerk)

    Middle Nodes (Middle Relays, Tor-Mittelknoten)


    Exit Nodes (Exit Relays, Tor-Ausgangsknoten)
    Ein neuralgischer Punkt des Tor-Netzwerks sind die sogenannten Exit Nodes: Je mehr es davon gibt, um so schwerer ist es auch, das Deepweb zu überwachen: Exit Nodes sind der Endpunkt einer langen Verschlüsselungskette, die dafür sorgt, dass das Tor-Netzwerk noch immer ein relativ anonymes Surfen erlaubt, das von Geheimdiensten und vor allem von kommerziellen Big-Data-Firmen nur schwer überwacht werden kann.
    Zwar ist das Betreiben eines Exit Nodes mit besonderen Risiken verbunden, weil die IP eines solchen Servers stets sichtbar ist. Trotzdem wurde in Deutschland noch nie ein solcher Betreiber rechtskräftig verurteilt. Je mehr Menschen Tor-Server betreiben, desto schneller und vor allem sicherer wird das Netz. Und je mehr Nutzer es gibt, desto geringer die Wahrscheinlichkeit, identifiziert zu werden.
    Deutschland spielt dabei im Tor-Netzwerk eine wichtige Rolle. So liefen noch vor einigen Jahren rund 80% des Tor-Ausgangstraffics nur über die Server des Augsburgers Moritz Bartl. Die Arbeit deutscher Tor-Aktivisten wird dabei auch durch die relativ überwachungskritische deutsche Gesetzgebung erleichtert.
    [...] Dabei sind wir auf Exit Relays spezialisiert, weil die selbst mit dem nötigen technischen Know-How nicht von jedem selbst betrieben werden wollen. Im Jahr 2011 wurde daraus der erste gemeinnützige Tor-Verein Zwiebelfreunde e.V., inzwischen sind 13 Organisationen in 10 Ländern dabei. Wir sammeln Spenden und teilen sie dann unter den teilnehmenden Organisationen auf.
    https://motherboard.vice.com/de/article/8q8ym4/das-sind-die-menschen-die-in-deutschland-tor-server-betreiben-123

    Impressum
    Eine Telefonnummer anzugeben ist nach deutschem Recht erforderlich. Dies ist jedoch keine Support-Hotline!

    Zwiebelfreunde e.V.
    c/o DID Dresdner Institut für Datenschutz
    Palaisplatz 3
    D-01097 Dresden
    Fax. +49-(0)-911-30 844 667 48
    Tel. +49-(0)-351-212 960 18

    Amtsgericht Dresden, VR 5388. Vertretungsberechtiger Vorstand: Moritz Bartl, Juris Vetra, Jens Kubieziel. Satzung.

    https://www.zwiebelfreunde.de/contact.html

    heise.de:
    "Nicht alle Verbindungen, über die die Datenpakete transportiert werden, sind verschlüsselt, sondern nur die zwischen den Routern
    Und hier ist auch schon der Haken an der Sache: Vom Client bis zum Ausgangsknoten ist der Tor-Verkehr zwar verschlüsselt, ab dann hängt es aber vom Browser ab, ob eine SSL/TLS-Verbindung aufgebaut wird.
    Der Datenverkehr wird also nicht mehr auf der kürzesten Internet-Route transportiert, sondern über das Tor-Netz. Wenn sich nun ein Tor-Ausgangsknoten unter der Kontrolle einer staatlichen Stelle befindet, kann diese den kompletten Verkehr mitschneiden.
    Knoten unter staatlicher Überwachung?
    Gerüchten aus dem Umfeld der Telekommunikationsüberwachung ("Lawful Interception") zufolge sollen 50 Prozent der Tor-Ausgangsknoten unter der Kontrolle staatlicher Organe sein, die den darübergeleiteten Verkehr mitschneiden. Datenschutzkonforme Maßnahmen sind in diesem Zusammenhang wohl nicht zu erwarten. Auch können Kriminelle solche Tor-Ausgangsknoten betreiben und dort versuchen, Kreditkarteninformationen oder Bitcoins abzufischen. Da es viele Tor-Ausgangsknoten gibt, muss jemand, der ein Interesse an den Informationen hat, auch eine Vielzahl von ihnen überwachen - oder noch einfacher die Knoten selbst betreiben. Private oder vertrauliche Informationen sollte man via Tor keinesfalls übertragen.
    Neben der Liste der Knoten, die der Client über den Directory Server herunterladen kann, bietet Tor noch die Funktion einer dynamischen Bridge (Middle Node). Manche Staaten, die den Internetgebrauch zensieren, können über den Directory Server sehr schnell eine Filterliste erstellen und somit das Benutzen des Anonymisierungsnetzwerks verhindern. Die Bridge-Funktion soll es ermöglichen, den Tor-Client so zu konfigurieren, dass er als Bindeglied zwischen dem blockierten Nutzer und dem Tor-Netzwerk fungieren und Ersterem den Zugang zum Anonymisierungsnetzwerk verschaffen kann. Mittels Deep Packet Inspection (DPI) sind jedoch staatliche Stellen in der Lage, selbst diese dynamischen Bridges in wenigen Minuten zu finden. Ein Bot prüft dann, ob der Internetrechner das Tor-Protokoll spricht, und blockiert auch diesen Server.
    Ein weiterer sicherheitsrelevanter Aspekt ist, dass Tor den Browser nicht vor Angriffen schützt. Mit speziellen Remote-Forensic-Tools kann man gezielt den Tor-Browser infizieren und das Verhalten des Nutzers inklusive seiner echten IP-Adresse mitlesen. In der Praxis ist genau das passiert und die mitgeschnittenen Daten wurden anonym an staatliche Stellen übermittelt. Diese können mit solchen Werkzeugen zwar Kriminelle aushorchen, die das Tor-Netzwerk missbrauchen, allerdings ist die Anonymität der nicht kriminellen Nutzer ebenfalls bedroht.

    Rückschlüsse auf den Nutzer
    Eine Studie [1] von Forschern der Georgetown University (Washington, D. C.) zeigt: Wenn ein Angreifer Zugriff auf entsprechende autonome Systeme und Internet-Austauschknoten hat, kann er mit einer Wahrscheinlichkeit von 95 Prozent die Tor-Benutzer deanonymisieren. Auch kann Tor die Signatur eines Browsers nicht verbergen. Wenn ein Benutzer ein paar Toolbars und Erweiterungen installiert, kann man ihn selbst ohne IP-Adresse anhand seiner Browser-Signatur erkennen.
    Wenn sich beispielsweise ein Benutzer via Tor Inhalte beschafft, die in der Amazon-Cloud gehostet sind, und anschließend mit demselben Browser nicht über das Anonymisierungsnetzwerk auf Amazon zugreift, kann man anhand seiner Signatur auf ihn schließen. Selbst der empfohlene Tor-Browser mit Sicherheitserweiterungen liefert beim Test "Panopticlick" der Electronic Frontier Foundation (EFF), der über die Rückverfolgbarkeit von Browser-Signaturen Aufschluss gibt, ein schlechtes Ergebnis (Abb. 3). Er hinterlässt noch immer 12,84 Bit, die zur Identifizierung des Benutzers führen können.

    Fazit
    Wer annimmt, dass man nach dem Installieren eines Tor-Clients im Internet anonym unterwegs sein kann, irrt sich. Tor verbirgt nur bedingt die IP-Absenderadresse auf IP-Ebene. Weder die Applikation noch die Browser-Signatur werden geschützt. Verschlüsselt wird nur innerhalb des Tor-Netzes, nicht zwingend an den Ausgangsknoten. Wer dort die Daten mitliest und wer die Exit Nodes betreibt, ist unbekannt. Tor-Nutzer sollten sich darüber keine Illusionen machen. (ur)
    Literatur
    Studie "Users Get Routed: Traffic Correlation on Tor by Realistic Adversaries"; www.ohmygodel.com/publications/usersrouted-ccs13.pdf
    https://www.heise.de/ix/heft/Hinter-Schichten-2268444.html?artikelseite=&view=

    Die Ultraschall-Töne sind sogar unbemerkt in Fernseh- und Radioprogramme, Audio- und Videodateien sowie Streamingangebote integrierbar. Auf diese Weise ist es zum Beispiel möglich festzustellen, dass ein Computer, Tablet oder Fernseher, auf dem gerade eine Serie gestreamt oder eine Audionachricht abgehört wird, der gleichen Person gehört wie das Smartphone, das das versteckte Signal empfängt.
    Der Internet-Sicherheitspezialist Vasilios Mavroudis bewies sogar, dass auch Webseiten so manipuliert werden, dass sie beim Aufrufen uXTD-Signale aussenden. Selbst Verschlüsselungen oder die Nutzung von Proxy- oder TOR-Servern garantieren dann keine Anonymisierung mehr.
    https://www.tagesschau.de/wirtschaft/handy-uxtd-technik-101.html

    Kritik und Schwachstellen
    Grenzen der Anonymität
    Tor bietet keine Anonymität gegen jeden Angreifer. So ist es durch Überwachung einer ausreichend großen Anzahl von Tor-Knoten oder größeren Teilen des Internets möglich, nahezu sämtliche über Tor abgewickelte Kommunikation nachzuvollziehen. Ein solches Szenario ist beispielsweise bei Betreibern von Internet-Knoten oder wichtigen Backbones - insbesondere durch Kooperation - durchaus vorstellbar: Gelingt es, den ersten und letzten Knoten der Verbindung zu überwachen, lässt sich mit Hilfe einer statistischen Auswertung auf den Ursprung der Verbindung schließen.
    Gegebenenfalls kann das auch durch staatliche Einflussnahme oder geheimdienstliche Tätigkeit erfolgen. Begünstigt wird es sowohl durch die Struktur des Internets, das sich stark auf einzelne Betreiber stützt, als auch durch die sehr ungleiche Verteilung der Tor-Server weltweit, die sich stark auf wenige Länder konzentrieren. Dadurch würde die Zusammenarbeit von wenigen Instanzen ausreichen, um die Wirkung von Tor deutlich zu schwächen.
    Vor- und Nachteile des Anonymisierungsmodells
    Tor basiert auf einem verteilten Anonymisierungsnetzwerk mit dynamischer Routenwahl. Bereits das unterscheidet Tor von vielen anderen Anonymisierungsdiensten, die auf dem Ansatz von statischen Routen in Form von Mixkaskaden beruhen. Die Grundannahme für die Sicherheit von Tor lautet, dass es niemandem möglich ist, große Teile des Internets zu überwachen. Diese Grundannahme ruft Kritik hervor. Zum einen ist fraglich, ob sie realistisch ist, zum anderen existiert mit dem Modell der Mixkaskade eine Möglichkeit der Anonymisierung bei Totalüberwachung des zu Grunde liegenden Netzwerkes - zumindest in der Theorie. Das theoretisch stärkere Modell der Mixkaskade muss bei der praktischen Umsetzung im Internet sehr viele Abstriche machen, um benutzbar zu bleiben: Beispielsweise können nur bestimmte der benötigten Mixfunktionen tatsächlich implementiert werden. Dadurch kompensieren sich die Vorteile des Mixkaskadenmodells gegenüber dem Ansatz von Tor, und die kaskadenbasierten Anonymisierungsdienste können ebenfalls nur eine sehr begrenzte Anonymität bieten.
    Es gibt aber auch einige praktische Gründe, die explizit für das von Tor gewählte Konzept sprechen. So kann besonders das Ressourcenproblem, das beim Betrieb eines Anonymisierungsdienstes auftritt (es wird sehr viel Bandbreite und für die Kryptographie eine gewisse Rechenleistung benötigt), sehr einfach gelöst werden, indem die Ressourcen gemeinschaftlich erbracht werden. Hier kann also nahezu jeder Besitzer eines Breitbandanschlusses durch Betrieb eines Tor-Knotens etwas zum Anonymisierungsdienst beitragen. Beim Mixkaskadenmodell muss die benötigte Bandbreite dagegen durch wenige Instanzen (Mixbetreiber) allein aufgebracht werden, um die Anonymitätsgruppen groß zu halten. Da dies für die Mixbetreiber entsprechende Kosten verursacht, stellt sich dort automatisch auch immer die Finanzierungsfrage. Andererseits stellt die niedrige Beteiligungshürde bei Tor auch immer eine Gefahr dar: Es kann keine ausreichende Prüfung der Beteiligten erfolgen. So ist beispielsweise vorstellbar, dass eine Person unter verschiedenen Identitäten sehr viele Tor-Knoten betreibt. Verbindungen, die ausschließlich über die von ihr kontrollierten Knoten laufen, können dadurch aufgedeckt werden. Beim Mixkaskadenmodell sind wesentlich weniger Anonymitätsanbieter nötig - diese können also wesentlich besser auf ihre Identität und ihre Absichten geprüft werden. Auch im Falle staatlicher Zwangsmaßnahmen können sie sowohl sich selbst als auch ihre Nutzer juristisch verteidigen (wie beispielsweise bei JAP geschehen). Bei Tor existieren derartige gegenseitige Unterstützungen erst im Ansatz. Insbesondere für die Betreiber von Exit-Knoten können sich juristische Risiken ergeben. Denn als Betreiber des Knotens müssen sie bei eventuellem Missbrauch die Beschlagnahmung der Rechner durch Ermittlungsbehörden fürchten. Sie werden als Zeugen in dem betreffenden Verfahren behandelt. Es kann jedoch auch vorkommen, dass ein Verfahren gegen den Betreiber selbst geführt wird. Der stark verteilte Ansatz bei Tor schützt gegenüber dem Mixkaskadenkonzept besser vor staatlichen Zwangsmaßnahmen bezüglich des Aufdeckens von Verbindungen, da die staatlichen Stellen nicht wie beim Kaskadenansatz eine kleine Gruppe an Verantwortlichen gegenüber haben, mit denen sie die Überwachungsmaßnahmen direkt durchführen können. Sie müssten hier den wesentlich aufwendigeren und international kaum durchsetzbaren Umweg über die Netzbetreiber wählen. Auch Strafverfolgung wird dadurch erheblich erschwert.
    Schwachpunkte der Implementierung
    Tor verwendet - entgegen dem Grundmodell des Onion-Routings - dieselbe Route für die Datenübertragung mehrerer Anwendungen, die auf dem Client-Rechner ausgeführt werden. Begründet wird dies zum einen mit höherer Effizienz (durch das Teilen einer Route für mehrere TCP-Streams müssen weniger Routen aufgebaut werden und somit wird weniger kryptographischer Aufwand, insbesondere für die asymmetrische Kryptographie, benötigt), zum anderen mit einer Verbesserung der Anonymität (da man weniger Routen aufbaut, ist die Wahrscheinlichkeit geringer, dass man einmal eine Route aus Knoten zusammenstellt, die alle in den Händen eines Angreifers liegen, und der Datenverkehr darüber somit nicht anonym ist).[42] Sollte allerdings eine der Anwendungen die Anonymität schädigen (beispielsweise indem sie die IP-Adresse des Clients nachvollziehbar macht), so kann insbesondere ein Exit-Knoten-Betreiber dann auch die über dieselbe Route übertragenen Daten aller anderen Anwendungen dieses Clients zuordnen. Es genügt also ggf. eine Anwendung, die Absenderdaten preisgibt, damit der Client auch bezüglich anderer Aktivitäten deanonymisiert werden kann. Aus diesem Grund raten die Entwickler von der Nutzung von BitTorrent über das Tor-Netzwerk explizit ab.
    [...] Neben Anwendungen kann aber auch unvorsichtiges Benutzerverhalten den gleichen Effekt haben. Sollte ein Benutzer parallel zu seiner anonym zu haltenden Kommunikation auch persönlich zuzuordnende Kommunikation über Tor abwickeln, so kann letztere die anonyme Kommunikation auf derselben Tor-Route für den Exit-Node-Betreiber deanonymisieren. Das muss nicht einmal durch Übertragung von Klarnamen geschehen, eventuell reichen die ohnehin vorhandenen Metadaten einer der Verbindungen (Uhrzeit, übertragene Datenmenge, Zieladresse) für den Exit-Node-Betreiber schon aus, um auf den Urheber schließen zu können. Damit wäre dann auch die restliche Kommunikation innerhalb derselben Tor-Route deanonymisiert.

    Verwendung und Missbrauch
    Jeder Interessierte kann selbst einen Tor-Knoten betreiben. Die Architektur ist bereits für DSL-Zugänge ausgelegt. Somit kann jeder Nutzer mit einem DSL-Anschluss mit einer Senderate von mindestens 20 kB/s (= 160 kbit/s)[44] einen Tor-Server betreiben.
    Im Zusammenhang mit Vorermittlungen der Staatsanwaltschaft Konstanz im Bereich der Verbreitung von Kinderpornographie wurden am 7. September 2006 einige deutsche Tor-Server beschlagnahmt, die bei deutschen Host-Providern angemietet und untergebracht waren. Die Ermittlungen richteten sich nicht gegen deren Betreiber. Die Staatsanwaltschaft erhoffte sich lediglich Erkenntnisse über die zugreifenden Nutzer. Aufgrund der Struktur des Tor-Netzwerks war dies als aussichtslos einzustufen.

    Dan Egerstad konnte mit einem Versuchsaufbau, in dem er fünf Exit-Knoten über eigene Rechner zur Verfügung stellte und diese mit Sniffer-Tools abhörte, darlegen, dass viele Nutzer die Sicherung der letzten, unverschlüsselten Meile noch nicht berücksichtigen. Egerstad konnte unverschlüsselte Zugangsdaten, insbesondere von E-Mail-Postfächern, aufzeichnen, und veröffentlichte einen Auszug aus 100 Postfächern, die er Botschafts- und Regierungsangehörigen zuordnen konnte, um auf die Brisanz hinzuweisen und gleichsam zum Handeln zu bewegen. In diesem Zusammenhang soll laut einem Artikel vom 10. September 2007 eine stark gestiegene Anzahl von Exit-Knoten in China und den USA stehen. Um Missbrauch dieser Art zu verhindern, genügt eine Ende-zu-Ende-Verschlüsselung, beispielsweise mit HTTPS.

    Ausnutzung von Sicherheitslücken im Webbrowser
    Im August 2013 wurde bekannt, dass eine Sicherheitslücke im Webbrowser Firefox - der auch Teil des Tor-Browser-Bundles ist - zum Einschleusen von Schadcode ausgenutzt wurde. Die als "Magneto" titulierte Malware protokollierte das gesamte Surfverhalten eines Tor-Benutzers und übermittelte die gesammelten Daten an einen Server des Unternehmens "Science Applications International Corporation", das mit dem FBI und anderen Geheimdiensten kooperiert. Die Entwickler von Tor stellten die Vermutung an, dass der Angriff im Zusammenhang mit der Zerschlagung des Netzwerks Freedom Hosting steht, das gezielt Server für Hidden Services von Tor bereitstellte und nachweislich von Kriminellen in Anspruch genommen wurde. Betroffen waren zwei Versionen von Firefox und damit einhergehend vier Versionen des Tor-Browser-Bundles, wovon sich jedoch drei im Alpha-Stadium befanden. Obwohl sich die ausgenutzte Sicherheitslücke in allen Portierungen von Firefox befand, wurden offenbar nur Windows-Versionen angegriffen.

    Aus gerichtlichen Unterlagen ging 2014 hervor, dass mittels Magneto ein in Frankreich befindlicher Server für den Hidden Service "Tor Mail" erfolgreich kompromittiert und später beschlagnahmt werden konnte. Damit war es Ermittlern des US-amerikanischen FBI möglich, eine bis dato unbekannte Person zu verhaften, der Kreditkartenbetrug vorgeworfen wird. Ferner konnte dem Verdächtigen nachgewiesen werden, einen illegalen Onlineshop ebenfalls als Hidden Service im Tor-Netzwerk betrieben zu haben.

    Brechen der Anonymität durch Protokollierung
    Präsentation der NSA-Studie "Tor Stinks" als PDF; 0,8 MB (veröffentlicht durch den Guardian)
    Eine im Jahr 2013 veröffentlichte Studie von Wissenschaftlern des U.S. Naval Research Laboratory und der Georgetown University befasste sich mit dem bereits bekannten Problem der ausgedehnten Protokollierung des Netzwerkverkehrs von Tor. Ziel war es, unter realistischen Bedingungen die Wahrscheinlichkeit und den Zeitraum einschätzen zu können, der benötigt wird, um genügend Daten für eine Zerstörung der Anonymität zu sammeln. Dabei gelang es in 6 Monaten durch den Betrieb eines einzigen mittleren Tor-Relays, die Anonymität von 80 % der verfolgten Benutzer zu brechen. Hinsichtlich des PRISM-Skandals betonten die Wissenschaftler, dass eine größere Infrastruktur die benötigte Zeit deutlich reduzieren kann; besäße der Angreifer Zugriff auf entsprechende autonome Systeme und Internet-Knoten, schätzten sie die Wahrscheinlichkeit einer Deanonymisierung mit 95 % ein.

    Ein Artikel der britischen Zeitung The Guardian hingegen berichtet von geringen Erfolgen, welche die National Security Agency beim Versuch verbuchte, Tor-Benutzer zu identifizieren. Zugrunde lagen dem Artikel die durch Edward Snowden veröffentlichten Geheimdokumente über PRISM.

    Im Juli 2014 wurde ein Angriff auf die Anonymisierung durch das Tor-Netzwerk entdeckt. Hierbei kamen seit Januar 2014 modifizierte Tor-Knoten zum Einsatz, die durch eine Lücke im Protokoll Datenpakete mit Klartextinformationen markierten. Durch die hohe Anzahl der modifizierten Knoten (bis 6,4 Prozent), die sowohl als Entry (Guards) wie auch als Exit Nodes zum Einsatz kamen, konnten so Datenpakete bis zur realen IP-Adresse des Nutzers oder eines Hidden Service verfolgt werden. Die Lücke wurde in den Versionen 0.2.4.23 und 0.2.5.6-alpha geschlossen. Die Angreifer sowie deren Motivation sind nicht bekannt. Ein möglicher Zusammenhang mit einem abgesagten Vortrag auf der Black-Hat durch Studenten der Carnegie-Mellon-Universität wurde in der Tor-Nutzergemeinschaft jedoch kontrovers diskutiert.

    Operation Onymous
    Im November 2014 gab das FBI bekannt, dass durch eine großangelegte Zusammenarbeit mit der US-Zoll- und Einwanderungsbehörde, dem Department of Homeland Security und in Europa dem European Cybercrime Center so wie Eurojust im Rahmen der Operation "Onymous" ein massiver Schlag gegen illegale Aktivitäten innerhalb des Tor-Netzwerkes gelungen war. Die Ermittler konnten zahlreiche Personen de-anonymisieren, infolgedessen kam es zu 17 Verhaftungen weltweit. Auch konnte die Kontrolle über Domains des Netzwerks erlangt werden, wodurch mehrere illegale Plattformen des Darknet-Marktes gesperrt wurden; eine anfangs genannte Anzahl von 44 Domains wurde später revidiert. Ferner wurden mindestens 10 Exit-Nodes und ein Relay-Server abgeschaltet, womit die Infrastruktur des Netzwerks insgesamt geschädigt wurde.

    Im Gegensatz zu früheren Razzien machten die Behördensprecher keine Angaben darüber, wie die Anonymität der Verdächtigen gebrochen wurde. Die Entwickler von Tor zeigten sich von der Aktion überrascht. Sie stellten die Vermutung an, dass die abgeschalteten Plattformen womöglich unsicher konfiguriert waren oder sich in der eingesetzten Software möglicherweise Backdoors befanden. Hinsichtlich der Tatsache, dass illegale Geschäfte im Internet zunehmend mit Bitcoins als Zahlungsmittel abgewickelt werden, verwiesen die Entwickler auch auf die Möglichkeit, über derartige Transaktionen Personen zurückzuverfolgen.[

    Torbenutzer in Extremistendatenbank der NSA?
    Im Nachgang zur Snowden-Affäre berichteten der Norddeutsche Rundfunk und der Westdeutsche Rundfunk im Sommer 2014, die Benutzer des Tor-Netzwerkes und der Linux-Distribution Tails würden von dem Ausspäh-Programm XKeyscore automatisch in eine Datenbank der NSA eingetragen, in der Daten über Extremisten gesammelt werden. Das hätten die Journalisten Lena Kampf, Jacob Appelbaum und John Goetz nach Prüfung des Quellcodes von XKeyscore herausgefunden. Die Sammlung erfolge über die IP-Adressen derjenigen, die auf die Directory Authorities, über die der Zugang zu dem Tor-Netzwerk erfolgt, zugreifen. https://de.wikipedia.org/wiki/Tor_%28Netzwerk%29

    Sicherheitslücke: Tor-Browser enttarnt Nutzer-IP, PC-WELT.de, 06.11.2017
    Eine Lücke im Tor-Browser für Mac und Linux gibt unter bestimmten Umständen die Nutzer-IP preis. Ein vorläufiger Hotfix löst das Problem teilweise.
    Ende Oktober entdeckte Filippo Cavallarin vom Sicherheitsunternehmen "We Are Segment" eine Sicherheitslücke im Tor-Browser für Linux und Mac OS. Die TorMoil getaufte Schwachstelle öffnet Links, die mit "file://" beginnen, am Tor-Browser vorbei. Bei diesem Versuch kann die IP-Adresse des Tor-Nutzers mit übertragen werden - die vom Tor-Browser versprochene Anonymität wird somit ausgehebelt. Wie die Sicherheitsexperten von We Are Segment erklären, liegt die Schwachstelle im Umgang des Browsers Firefox mit Links begründet. Windows-, sowie Tail- und Sandbox-Nutzer sind von der Sicherheitslücke nicht betroffen.
    Die Tor-Entwickler haben noch vor dem Wochenende einen Hotfix für den Tor-Browser erarbeitet. Der Tor-Browser für Mac und Linux steht auf torproject.org in Version 7.0.9 zum Download bereit. Wer den Tor-Browser für Linux oder Mac OS sowie Tor-Software aus dem Alpha-Zweig nutzt, sollte die neue Version umgehend installieren. Noch heute soll eine überarbeitete Alpha-Version für Linux und Mac OS folgen. Der Hotfix in der neuen Browser-Version schließt zwar die Sicherheitslücke, bringt jedoch eine Einschränkung mit. Das Klicken auf "file://"-Links funktioniert hier nicht mehr. Nutzer können Links stattdessen einfach in die Adressleiste ziehen, um dieses Problem zu umgehen.
    https://www.pcwelt.de/a/sicherheitsluecke-tor-browser-enttarnt-nutzer-ip,3448687

    Software::Security
    Tor-Projekt stellt nächste Protokollgeneration vor, PRO-LINUX, 03.11.2017
    Das Tor-Projekt arbeitet seit vier Jahren daran, das in die Jahre gekommene Protokoll zu erneuern. Jetzt stehen die Spezifikation sowie eine erste Alphaversion der neuen Protokollgeneration bereit.
    Tor ist ein Anonymisierungs-Netzwerk, das das sogenannte Onion-Routing verwendet, um den Anwendern den größtmöglichen Schutz vor Überwachung und Traffic-Analyse zu bieten. In diesem Netz können verschiedene Dienste betrieben werden, es kann aber auch genutzt werden, um normale Webseiten anonym zu erreichen. Speziell für das Web hat das Projekt den Tor-Browser entwickelt, eine modifizierte Version von Firefox.
    Schon vor viereinhalb Jahren wurde klar, dass das Tor-Protokoll aktualisiert werden muss. Einige der damals nach mehrjährigem Betrieb erkannten Mängel waren die mangelnde Skalierbarkeit der verborgenen Dienste, die auch in einer Anfälligkeit gegen Denial-of-Service-Angriffe resultierte, generell langsame Geschwindigkeit, Angriffe durch verborgene feindselige Verzeichnis-Server, wie sie von den Geheimdiensten zweifellos in großer Menge betrieben werden, und das inzwischen als zu schwach geltende RSA-Verschlüsselungsverfahren mit 1024 Bit.
    Das Tor-Projekt begann bereits kurz darauf, eine neue Generation des Protokolls auszuarbeiten. Diese Arbeit resultierte in der Freigabe einer Alphaversion vor kurzer Zeit. Jetzt steht auch eine Spezifikation des neuen Protokolls zur Verfügung. Die neue Version enthält zumindest bereits den Kern der Spezifikation und verbessert unter anderem die Verschlüsselung. Das neue Protokoll, dessen Versionsnummer 3 ist, ist auch zukunftssicherer, da es erweiterbar ist.
    Statt SHA1, Diffie-Hellman und RSA mit 1024 Bit kommen in der neuen Version SHA3, ed25519 und curve25519 zum Einsatz. Die Onion-Adressen sind dadurch notwendigerweise länger geworden und bestehen nun aus 56 zufällig erzeugten Zeichen. Das neue Protokoll kann in der aktuellen Alphaversion des Tor-Browsers verwendet werden. Laut der Ankündigung ist die Alphaversion erst der Anfang. Es sind noch Funktionen wie Offline-Schlüssel für Dienste, verbesserte Client-Autorisierung, eine Steuerungs-Schnittstelle, verbesserte Wächter-Algorithmen, sichere Namensdienste, Statistiken, Routing mit gemischter Latenz, Unterstützung von Blockchains, Künstliche Intelligenz und eine Schnittstelle für Virtuelle Realität geplant. Die Entwickler wollen jedoch nichts überstürzen.
    Das alte Protokoll wird noch längere Zeit erhalten bleiben und wird zunächst auch noch die Standardversion bleiben, bis die neue Version besser ausgereift ist. Details zur Nutzung der neuen Generation des Protokolls können im Projekt-Wiki nachgelesen werden.
    https://www.pro-linux.de/news/1/25298/tor-projekt-stellt-nächste-protokollgeneration-vor.html

    Tor-Browser mit neuem Update: Anonym surfen mit Windows, macOS, Android und iOS, CHIP, 27.09.2017
    Wer im Internet surft, ist Freiwild. Von allen Seiten wird Ihr Browser angezapft: sei es von der Werbeindustrie, von Dienstanbietern, Geheimdiensten und Hackern. Das Tor-Netzwerk ist zwar in den letzten Jahren etwas in Verruf geraten, bietet aber immer noch mehr Anonymität als alle anderen Maßnahmen. Außerdem kommen Sie über den Tor-Browser in das sonst geheime Darknet.

    Want Tor really work?, torproject.org, noticed by Gooken on 02.01.2017
    You need to change some of your habits, as some things won´t work exactly as you are used to.

    Use Tor Browser
    Tor does not protect all of your computer´s Internet traffic when you run it. Tor only protects your applications, that are properly configured to send their Internet traffic through Tor. To avoid problems with Tor configuration, we strongly recommend you use the Tor Browser. It is pre-configured to protect your privacy and anonymity on the web as long as you´re browsing with Tor Browser itself. Almost any other web browser configuration is likely to be unsafe to use with Tor.
    Don´t torrent over Tor
    Torrent file-sharing applications have been observed to ignore proxy settings and make direct connections even when they are told to use Tor. Even if your torrent application connects only through Tor, you will often send out your real IP address in the tracker GET request, because that´s how torrents work. Not only do you deanonymize your torrent traffic and your other simultaneous Tor web traffic this way, you also slow down the entire Tor network for everyone else.
    Don´t enable or install browser plugins Tor Browser will block browser plugins such as Flash, RealPlayer, Quicktime, and others: they can be manipulated into revealing your IP address. Similarly, we do not recommend installing additional addons or plugins into Tor Browser, as these may bypass Tor or otherwise harm your anonymity and privacy.
    Use HTTPS versions of websites
    Tor will encrypt your traffic to and within the Tor network, but the encryption of your traffic to the final destination website depends upon on that website. To help ensure private encryption to websites, Tor Browser includes HTTPS Everywhere to force the use of HTTPS encryption with major websites that support it. However, you should still watch the browser URL bar to ensure that websites you provide sensitive information to display a blue or green URL bar button, include https:// in the URL, and display the proper expected name for the website. Also see EFF´s interactive page explaining how Tor and HTTPS relate.
    Don´t open documents downloaded through Tor while online
    Tor Browser will warn you before automatically opening documents that are handled by external applications. DO NOT IGNORE THIS WARNING. You should be very careful when downloading documents via Tor (especially DOC and PDF files, unless you use the PDF viewer that´s built into Tor Browser) as these documents can contain Internet resources that will be downloaded outside of Tor by the application that opens them. This will reveal your non-Tor IP address. If you must work with DOC and/or PDF files, we strongly recommend either using a disconnected computer, downloading the free VirtualBox and using it with a virtual machine image with networking disabled, or using Tails. Under no circumstances is it safe to use BitTorrent and Tor together, however.
    Use bridges and/or find company
    Tor tries to prevent attackers from learning, what destination websites you connect to. However, by default, it does not prevent somebody watching your Internet traffic from learning that you´re using Tor. If this matters to you, you can reduce this risk by configuring Tor to use a Tor bridge relay rather than connecting directly to the public Tor network. Ultimately the best protection is a social approach: the more Tor users there are near you and the more diverse their interests, the less dangerous it will be that you are one of them. Convince other people to use Tor, too!
    Be smart and learn more. Understand what Tor does and does not offer. This list of pitfalls isn´t complete, and we need your help identifying and documenting all the issues.
    https://www.torproject.org/download/download.html.en#warning

    Tor-Nutzer über Mausbewegungen identifizieren, netzpolitik.org, 10.03.2016
    Jose Carlos Norte hat Methoden gefunden, wie man Nutzerinnen und Nutzer des Anonymisierungsdienstes Tor anhand von Mausradbewegungen identifizieren kann.
    Er schreibt auf seinem Blog:
    It is easy to fingerprint users using tor browser to track their activity online and correlate their visits to different pages. getClientrects provides a very interesting vector for fingerprinting TOR Browser users. The CPU benchmark and the Mouse wheel and mouse speed methods provide even more information to distinguish between similar users.
    Wie diese Form des Fingerprintings genau funktioniert, hat Golem.de auch auf deutsch zusammengefasst, https://netzpolitik.org/2016/tor-nutzer-ueber-mausbewegungen-identifizieren/

    EU-US-Datenschutzschild: Was passiert mit unseren Daten?, Tagesschau.de, 12.07.2016
    Wenn europäische und US-Vorstellungen zum Datenschutz aufeinander stoßen, prallen Welten aufeinander. Das hat auch der Europäische Gerichtshof so gesehen, und das Datenschutzabkommen Safe Harbour gestoppt. Nun tritt der Nachfolger in Kraft.
    Was machen Google, Facebook oder anderen Internetgiganten mit meinen Daten? Das fragen sich viele. Denn im Internet wird das Innerste nach außen gekehrt. Es geht um Namen, Freunde, Adressen, um Profile und Positionen, ob man gerne viel kauft oder bescheiden lebt, in einem guten oder schlechten Viertel wohnt. Wer darf das alles wissen? Möglichst wenige, sagt die EU. Denn das alles ist Privatsache, solange die Daten nicht anonymisiert sind - oder die Weitergabe von den Nutzern ausdrücklich gestattet wird. Die EU wollte auch die USA für die Sorgen der Nutzer sensibilisieren - sie sollen dort ernst genommen werden. Denn jenseits des Atlantiks laufen die meisten Date"n zusammen, an einem Ort, der eigentlich unerreichbar ist für europäische Datenschutzregeln.
    Das soll sich mit dem neuen Abkommen ändern. Ob das tatsächlich so sein wird, hängt nicht nur vom guten Willen in den USA ab. Ob es so funktioniert, wie man es sich in Brüssel vorstellt, soll jährlich überprüft werden. Ein Druckmittel der Europäer. Denn vor allem im EU-Parlament, bei den europäischen Datenschutzbehörden und nicht zuletzt bei den Internetnutzern ist das Misstrauen gegenüber der Datensicherheit in den USA deutlich gewachsen - nicht zuletzt nach den Enthüllungen des Whistleblowers Edward Snowden. Er hatte behauptet, die US-Geheimdienste bedienten sich uneingeschränkt und ungeniert aus dem Datenreservoir, das aus Europa auf US-Servern landet.
    Recht auf Vergessen? Das "Recht auf Vergessen" soll also auch dann Wirklichkeit werden, wenn unerwünschte Daten längst nicht mehr in der EU sind. Die Zugriffsmöglichkeiten werden erweitert: "Der Datenschutzschild wird die transatlantische Wirtschaft stärken und unsere gemeinsamen Werte bekräftigen", hofft EU-Kommissarin Jourova. Für ihre US-Verhandlunspartnerin geht es aber nicht nur um Werte, vor allem aber um von Bürokratie möglichst wenig behindertes Wirtschaftswachstum im boomenden Internetsektor: " Für Verbraucher bedeutet der freie Fluss von Informationen, dass sie von den neuesten digitalen Produkten und Dienstleistungen profitieren, unabhängig davon, wo sie entstehen". Das zeigt: Die Vorstellungen, was guter Datenschutz ist, liegen trotz des neuen Abkommens noch weit auseinander. Für die Europäer geht es um den Schutz der Privatsphäre. Für die Amerikaner vor allem um Sicherheit. Ein heikler Punkt bleibt der umstrittene Zugriff durch US-Geheimdienste auf Daten von EU-Bürgern, die in den USA gespeichert sind. Aber auch hier können sich die US-Behörden nicht mehr einfach wegducken.
    Bei Fehlern müssen Geheimdienste löschen
    Eine spezielle Schiedsstelle soll dafür sorgen, dass Nachfragen von EU-Bürgern auch bei den Geheimdiensten nicht in den Papierkorb wandern. Es soll also etwas mehr Transparenz geben. Es gibt sogar Korrekturpflichten, falls die Geheimdienste etwas "falsch" gespeichert haben. Zum Löschen können sie aber nicht gezwungen werden. Sie lesen auch weiterhin mit. Allerdings wird in Washington versichert, dass eine "Massenspeicherung" europäischer Daten nicht existiert und auch nicht geplant sei. Nachzuprüfen ist das nicht.
    Der österreicher Maximilian Schrems ist damit weniger zufrieden: "Da gehts eben darum, dass man sich irgendwo beschweren kann. Aber wenn das alles sowieso legal ist, bringt mir auch eine Beschwerdestelle nicht viel." Der 29-jährige Jurist aus Salzburg hatte den Stein ins Rollen gebracht. Mit einer Klage gegen ein älteres Datenschutzabkommen zwischen Europa und den USA mit dem Namen "Safe harbour" (Sicherer Hafen).
    Alter Datenhafen galt als unsicher
    Der Europäische Gerichtshof hatte diesen Datenhafen im vergangenen Jahr für äußerst unsicher erklärt und Neuverhandlungen mit den USA erzwungen. Daraus ist jetzt der EU-US-Datenschutzschild geworden. "Jetzt ist die gesamte Massenüberwachung anscheinend doch nicht mehr da, weil die EU ein paar Briefe aus den USA bekommen hat, dass das alles nicht so ist", beklagt Schrems. Er glaubt: Die Geheimdienste lesen weiterhin mit.
    Allerdings: Mit dem neuen Abkommen könnte es für Nutzer einfacher werden, zu erfahren, was die Geheimdienste am Ende tatsächlich gespeichert haben. Dazu soll eine schriftliche Eingabe über die besagte Schiedsstelle genügen. Die US-Behörden sind zu einer Antwort angehalten - wenn keine Sicherheitsbedenken dagegen stehen. Das bedeutet: Die Antworten aus übersee dürften oft recht kurz ausfallen. Und nicht immer zufriedenstellend für europäische Internetnutzer.
    https://www.tagesschau.de/wirtschaft/privacy-shield-103.html

    Deutsche im Visier des US-Geheimdienstes: Von der NSA als Extremist gebrandmarkt, Tagesschau.de, 03.07.2014
    Die NSA späht gezielt Deutsche aus, die sich mit Software zum Schutz vor Überwachung im Internet beschäftigen. Das geht aus einem geheimen Quellcode hervor, der NDR und WDR vorliegt. NSA-Opfer lassen sich damit namentlich identifizieren. Einer von ihnen ist ein Student aus Erlangen.
    Von Lena Kampf, Jacob Appelbaum und John Goetz, NDR
    Es ist eines der empfindlichsten Geheimnisse der NSA, der Motor der weltweiten Überwachungsmaschine: der Quelltext des Programms XKeyscore, dem umfassendsten Ausspähprogramm des US-Auslandsgeheimdiensts.
    NDR und WDR liegen Auszüge des Quellcodes vor. Teile der Sammlungs-Infrastruktur also, sogenannte Software-Regeln, in denen die Geheimdienstler festlegen, was oder wen sie ausforschen wollen.
    Es sind nur wenige Zahlen und Zeichen, die die Programmierer aneinanderreihen müssen. Doch wenn das Programm XKeyscore diese Regeln ausführt, geraten Menschen und ihre Daten in ihr Visier. Die Verbindungen von Computern mit dem Internet werden gekennzeichnet und in einer Art Datenbank abgelegt. Die Nutzer sind quasi markiert. Es ist die Rasterfahndung des 21. Jahrhunderts.
    Nutzer des Tor-Netzwerks Ziel der Spähattacken
    In dem vorliegenden Quellcode geht es um die Ausspähung der Infrastruktur und der Nutzer des Tor-Netzwerks. Tor steht für "the onion router" - ein Programm, bei dem Internetverkehr, beispielsweise eine Anfrage an eine Suchmaschine, durch verschiedene Server geleitet wird und sich Anonymisierungsschichten ähnlich wie bei einer Zwiebel um die Anfrage legen. So wird die Herkunft der Anfrage, also die IP-Adresse verschleiert. Die IP-Adresse ist ähnlich wie eine Postadresse und verrät unter anderem den Standort des Rechners.
    Es gibt zirka 5000 Tor-Server weltweit, die von Freiwilligen betrieben werden. Es ist eine Anonymisierungsinfrastruktur, die vielfach gerade in Ländern gebraucht wird, in denen es gefährlich ist, dem Regime preiszugeben, welche Webseiten man besucht oder von wo man sie abruft. Im Iran und in Syrien zum Beispiel. Tor wird von Journalisten, Menschenrechtsaktivisten und Anwälten weltweit verwendet.
    Deutsche IP-Adressen in Fort Meade begehrt Die Berichterstattung des "Guardian" über Powerpoint-Präsentationen aus dem Snowden-Archiv hat im vergangenen Jahr gezeigt, dass das Tor-Netzwerk der NSA ein besonderer Dorn im Auge ist. Die Top-Secret-Dokumente und der hier erstmals veröffentlichte Quellcode zeigen, dass die NSA erhebliche Versuche unternimmt, Nutzer des Tor-Netzwerks zu deanonymisieren. Recherchen von NDR und WDR zeigen: Deutsche IP-Adressen sind im Quellcode der NSA als eindeutiges Ziel definiert.
    Die IP 212.112.245.170 führt zu einem grauen, fabrikartigen Gebäude, dessen hohe Mauern mit Stacheldraht umzäunt sind. "Am Tower" heißt die Straße in einem Industriegebiet in der Nähe von Nürnberg. Es ist ein Rechenzentrum mit Mietservern in langen Regalen. Sie sehen alle gleich aus. Aber einer wird von der NSA ausgespäht. Sebastian Hahn, ein Student und Mitarbeiter am Informatiklehrstuhl in Erlangen hat diesen Server gemietet.
    Zweites namentlich bekanntes NSA-Opfer
    Obwohl er nur Mittel zum Zweck für die NSA ist - schließlich wollen die Geheimdienstler über seinen Server herausfiltern, wer das Tor-Netzwerk nutzt - fühlt sich Hahn in seiner Privatsphäre verletzt.
    Weil er etwas Gutes tun wolle, gerate er "in den Fokus der Geheimdienste", sagt er sichtlich entsetzt. Er ist nun wohl nach Bundeskanzlerin Angela Merkel das zweite namentlich bekannte deutsche Überwachungsopfer des amerikanischen Geheimdienstes.
    Der Fachanwalt für IT-Recht, Thomas Stadler, sieht einen "Anfangsverdacht der geheimdienstlichen Agententätigkeit". Die Bundesanwaltschaft äußerte sich nur allgemein: Sie prüfe alle Hinweise. Auf Anfrage teilt die NSA lediglich allgemein mit, man halte sich strikt an das Gesetz: "Privatsphäre und Bürgerrechte werden in der Computerüberwachung immer bedacht."
    Es geht nicht nur um Metadaten
    Außerdem lässt sich durch den Quellcode zum ersten Mal zweifelsfrei belegen, dass die NSA nicht nur sogenannte Metadaten, also Verbindungsdaten, ausliest. Werden E-Mails zur Verbindung mit dem Tor-Netzwerk genutzt, dann werden laut Programmierbefehl auch die Inhalte, der sogenannte E-Mail-Body, ausgewertet und gespeichert. Das entsprechende Zitat aus dem Quellcode lautet: "email_body(´https://bridges.torproject.org/'' : c++ extractors".
    William Binney, 70, war technischer Direktor bei der NSA, bis er 2001 ausstieg, weil die Maschinen, die er erfand, gegen die eigene Bevölkerung gerichtet wurden. Heute wird er vor dem NSA-Untersuchungssauschuss aussagen. Im Interview mit NDR und WDR erklärt er, warum die Geheimdienstler es ausgerechnet auf Nutzer des Tor-Netzwerks abgesehen haben: "Es darf keine freien, anonymen Räume geben", sagt er. "Die wollen alles über jeden wissen."
    Nur einige wenige sind davon ausgenommen: Eingeschrieben in den Quelltext, der NDR und WDR vorliegt, ist die Differenzierung zwischen den Partnerländern der USA, den sogenannten "Five Eyes", Neuseeland, Australien, Großbritannien sowie Kanada, und den anderen Ländern. Verbindungen, die aus den "Five-Eyes"-Ländern auf die Tor-Webseite vorgenommen werden, sollen laut der vorliegenden Regel nicht markiert werden. Aus allen anderen Ländern allerdings schon. Ohne Ausnahme. https://www.tagesschau.de/inland/nsa-xkeyscore-100.html .

    IT-Sicherheit: Koalition will Deep Packet Inspection und Netzsperren, heise.de, 13.04.2017
    In einer Nacht- und Nebelaktion haben die Regierungsfraktionen ohne öffentliche Debatte den Weg freigemacht für eine umfangreiche Änderung des Telekommunikationsgesetzes (TKG), mit dem Provider künftig bei auftretenden Netzstörungen eine abgespeckte Variante der umstrittenen "Internet-Nacktscanner" in Stellung bringen und damit eine "Deep Packet Inspection light" (DPI) durchführen dürften. Die Regierungsfraktionen betonen zwar nun gleich zweimal, dass "Kommunikationsinhalte" nicht erfasst werden dürften. Zur Analyse freigeben wollen sie aber die "Steuerdaten", mit denen im OSI-Modell für Netzwerkprotokolle auf der vergleichbar hohen "Sitzungsschicht" die Prozesskommunikation zwischen zwei Systemen aufrechterhalten werden soll. Zugleich will die große Koalition den Anbietern von Telekommunikationsdiensten gestatten, "Datenverkehr bei Vorliegen einer Störung einzuschränken", auf Warnseiten umzuleiten "oder zu unterbinden". Ferner soll es den Diensteanbietern zur Abwehr von Cyberangriffen erlaubt werden, den Datenverkehr zu filtern und dabei "legitime von maliziöser Kommunikation" zu trennen. Den federführenden Innenausschuss des Bundestags hat die Initiative bereits Ende März still und leise passiert, sie soll in der nächsten Sitzungswoche am 27. April kurz vor 23 Uhr vom Plenum ohne weitere Korrekturen verabschiedet werden.

    Spurlos und Anonym im Netz mit Tor & Co.
    Spurlos im Netz mit Tor & Co.: Die wichtigsten Anonymisierungsdienste und Tools für anonymes Surfen im Internet
    Rechner benötigen Gatekeeper zum Schutz vor Tracking
    , 06.02.2018
    Mehr als zwei Drittel der Deutschen vertrauen einer Bitkom-Umfrage nach weder dem Staat noch der Wirtschaft gerne ihre Daten an. Nutzer möchten sich anonym im Internet bewegen und so Ihre Daten und Privatsphäre vor der NSA, dem Staat oder auch kommerziellen Anbietern schützen und dem Online-Betrug vorbeugen. Anonymisierungsdienste, Proxies, VPN-Gateways, Anti-Tracking-Tools, Tor & Co. sind die als wichtigen Gatekeeper zum Schutz vor Datenschnüfflern.
    https://www.trojaner-info.de/sicher-anonym-im-internet/anonymisierungs-dienste/articles/Anonymisierungsdienste-und-tools-fuer-sicheres-und-anonymes-Surfen-im-Internet.html

    Neues Anonymisierungsverfahren stoppt NSA, PC-WELT.de, Sicherer als Tor und nicht zu langsam: Die neue Anonymisierungstechnik Riffle soll eine absolut sichere Internetnutzung ermöglichen. Wissenschaftler des renommierten Massachusetts Institute of Technology MIT haben zusammen mit der Schweizer École Polytechnique Fédérale de Lausanne ein neues Verfahren zum anonymen Datenaustausch im Internet entwickelt. Es soll sicherer als das bekannte Tor sein und selbst der NSA widerstehen, http://www.pcwelt.de/news/Riffle-Neues-Anonymisierungsverfahren-soll-NSA-Co.-aussperren-10009874.html

    Überwachung
    Geheime Dokumente: Der BND hat das Anonymisierungs-Netzwerk Tor angegriffen und warnt vor dessen Nutzung
    , netzpolitik.org. 14.09.2017
    Der BND hat ein System zur Überwachung des Tor-Netzwerks entwickelt und Bundesbehörden gewarnt, dass dessen Anonymisierung "unwirksam" ist. Das geht aus einer Reihe geheimer Dokumente hervor, die wir veröffentlichen. Der Geheimdienst gab einen Prototyp dieser Technik an die NSA, in Erwartung einer Gegenleistung.
    [...] Weltweiter, passiver Angreifer
    Wie alle in der Praxis eingesetzten Anonymisierungs-Systeme dieser Art kann auch Tor nicht gegen "einen weltweiten passiven Angreifer" schützen. Das steht so explizit im Design-Dokument. Auch die Dokumentation warnt: "Wenn ein Angreifer den Internet-Verkehr beobachten kann, der aus ihrem Rechner kommt und den Verkehr, der an dem von ihnen gewählten Ziel ankommt, kann er mit statistischen Analysen herausfinden, dass beide zusammen gehören." Die Internet-Überwachung von NSA und GCHQ tut genau das.
    Eine ganze Reihe an Forschern hat diesen Angriff praktisch demonstriert, durch simples Zählen der übertragenen Pakete, über die Analyse von Zeitfenstern bis zur De-Anonymisierung durch einen Bruchteil des Verkehrs. All diese Forschung ist öffentlich einsehbar. Auch die Geheimdienste beobachten diese Forschung, nutzen sie für eigene Zwecke und nutzen theoretische Schwachstellen in ihrer praktischen Überwachung aus.
    Die Hacker vom BND stützen sich bei ihrem Angriff auf "eine Studie einer amerikanischen Universität", die sie auch an die NSA weitergeben.
    [...] Der BND-Spitze kommt das gelegen. Man erhofft sich zwar, dass auch die BND-eigene Auswertung wieder "angestoßen" werden kann, an Tor zu arbeiten. Aber das eigentliche Ziel ist größer. Der BND will etwas von der NSA: Eine Technologie aus dem "Bereich Kryptoanalyse" zur Entzifferung